Стратегия
Метод «пяти почему» в ИБ
22344
Основатель компании Toyota, господин Тойода, постоянно пользовался правилом «пяти почему» или «пять зачем», которое помогало ему добраться до сути многих сложных процессов и разбираться во многих непонятных ситуациях. Давайте попробуем применить его к кибербезопасности. Например, стоите вы перед выбором, купить вам межсетевой экран
Бизнес без опасности
Разное
Новости ИБ за новогодние праздники
032
Это мы с вами гуляли больше недели, в то время как все прогрессивное человечество начало активно работать, атаковать и защищаться уже со 2-го января. По традиции решил выделить ключевые новости, которые произошли за прошедшие новогодние праздники. В отличие от прошлого года в этом новостей было поменьше: Убийство официального лица Ирана, генерала
Бизнес без опасности
SecOps
Эскалация инцидентов ИБ
071
В прошлой заметке про приоритезацию инцидентов ИБ я обещал коснуться темы их эскалации, но сначала надо дать определение этого термина. Согласно Википедии, это постепенное расширение, усиление,  увеличение чего-либо. В случае с ИБ мы говорим о привлечении внимания к тому или иному инциденту ИБ, расследование которого или реагирование
Бизнес без опасности
SecOps
Приоритизация инцидентов ИБ: все не так просто
290
На прошлой неделе, на алтайских киберучениях среди прочего был и такой кейс. Рядовые пользователи сначала сталкиваются с недоступностью одного из файлов на расшаренном ресурсе компании, а буквально через несколько минут сообщают о том, что их компьютеры начинают подтормаживать. Как бы вы поступили в таком кейсе? Посчитали бы вы такую ситуацию инцидентом ИБ или отнесли бы […
Бизнес без опасности
SecOps
Вас шантажируют утечкой данных. Что делать?
055
Весной 2019-го года, на CISO Forum, я проводил киберучения, где среди прочего был и такой кейс — вы получаете сообщение через соцсети (чат в Facebook Messenger, Telegram, Whatsapp, Viber и т.п.) от человека, который называет себя известным в отрасли ИБ именем и который заявляет, что нашел в Darknet доказательства утечки у вас базы данных. Он, […
Бизнес без опасности
Законодательство
Обзор 281-го приказа ФСБ по порядку установки средств ГосСОПКИ
043
Еще один появившийся на прошлой неделе приказ ФСБ касается правил установки и эксплуатации средств ГосСОПКИ. Эти правила достаточно просты: Установка средств ГосСОПКИ согласуется с ФСБ. Ну вроде все понятно, за исключением одного момента. Какое именно подразделение ФСБ согласует установку? Например, в 282-м приказе четко написано, что информировать
Бизнес без опасности
Законодательство
Обзор 282-го приказа ФСБ по порядку информирования ФСБ об инцидентах
0159
На прошлой неделе на официальном портале правовой информации были выложены два оставшихся приказа ФСБ, регулирующих вопросы, связанные с обнаружением, предотвращением и ликвидацией последствий компьютерных атак для субъектов КИИ. Первый касался порядка информирования ФСБ о компьютерных инцидентах, а второй — о порядке установки и эксплуатации средств ГосСОПКИ.
Бизнес без опасности
Законодательство
Как «дочкам» иностранных компаний обмениваться инцидентами с штаб-квартирами?
314
Думаю, многие уже видели заметку на РБК о том, что по мнению ФСБ данные о кибератаках на объекты КИИ утекают зарубеж, что может угрожать национальной безопасности России. Данное мнение было отражено в отзыве на законопроект о внесении изменений в КоАП в части добавления новых составов административных правонарушений в части критической информационной инфраструктуры.
Бизнес без опасности
Законодательство
Новые положения Банка России: новые требования и новые вопросы
1313
После того, как осенью прошлого года ЦБ получил новые полномочия по установлению требований по безопасности не только в рамках НПС, но и вообще для кредитных и некредитных организаций, финансовой регулятор выпустил сразу несколько новых нормативных актов: 672-П — положение по защите информации в платежной системе Банка России, которое пришло на смену 552-П.
Бизнес без опасности
SecOps
Утечка из Marriott/Starwood или 10 ошибок при уведомлении об инциденте
033
30 ноября Marriott International анонсировала, что неизвестные хакеры (позже появилась информация, что следу ведут в Китай, в государственные шпионские структуры) смогли взломать систему резервирования сети отелей Starwood, принадлежащей Marriott, и в течение 4 лет (еще до поглощения сети Starwood сетью Marriott) смогли украсть данные около полумиллиарда
Бизнес без опасности