Проект "ИТ-Защита"

Разберем  эпизод  5 сезона 3 популярного сериала «Мистер Робот»  (runtime-error.r00) с  точки зрения кибербезопасности (англ. оригинал статьи см.  Mr. Robot Rewind: What you need to know about your HSM security )

 В этой серии показано, как хакеры могут использовать «плохие» методы обеспечения  информационной безопасности в компании для получения доступа к HSM  (hardware security module) путем кражи учетных данных пользователя.

HSM, hardware security module  (аппаратный модуль безопасности, АМБ) – это устройство (обычно в виде платы PCI или внешнее устройство), со специальным криптопроцессором, предназначенное для создания и защиты криптографических ключей в течение всего цикла их жизни – от генерации до уничтожения. Все операции зашифровывания и расшифровывания поступающих извне данных происходят ВНУТРИ устройства. Таким образом, криптографические ключи НИКОГДА не покидают защищенный периметр внутри устройства, в котором они были созданы.

Далее...

Результаты опроса SolarWinds в области кибербезопасности компаний UK и USA (малый, средний бизнес и корпоративный сектор), англ. язык.

CYBERSECURITY: CAN OVERCONFIDENCE LEAD TO AN EXTINCTION EVENT?

A SolarWinds® MSP Report on Cybersecurity Readiness for UK and US Businesses

E X E C U T I V E  S U M M A R Y

In this 2017 security survey, the overall responses strongly suggest that executive boards of enterprises and small to medium-size businesses (SMBs) are confident of their cyberthreat preparedness, low vulnerability, and data protection. The data reflects that their CIOs, heads of IT, and even their CISOs are all equally clear: we are secure.

This conviction has become so important to organizations that, as more high-profile hacks and breaches are revealed, often resulting in brands taking a financial or reputational hit, budgets to maintain their supposed security are being continually ramped up. Indeed, more investment is being made every year in corporate cybersecurity just to maintain that level of confidence.

Survey results suggest that IT providers are confident of their cyberthreat preparedness– but is this confidence misplaced?

So, why is this disconnect occurring? Simply put, companies are overlooking seven basic security principles:

1. Security policies are inconsistently applied.

2. User training is massively under-prioritized.

3. Only basic technologies are being deployed.

4. Vulnerability reporting is often weak, or even nonexistent.

5. The majority of organizations make no changes to their technology or processes following a breach.

6. Widely accepted prevention techniques and processes remain overlooked.

7. Detection, response, and resolution times are all growing.

Companies looking to maintain or improve their security must pay attention to these key principles, or their overconfidence can lead to an extinction event for their business.

Далее...

Данный отчет содержит анализ судебной практики в судах общей юрисдикции и арбитражных судах по делам, связанным с использовани-ем криптовалют (Bitcoin, Ethereum и пр.).

Отчет был подготовлен аналитиками Центра судебных экспертиз компании RTM Group.

RTM Group (http://www.rtm.group/) – группа экспертных и юриди-ческих компаний, специализирующихся на правовых и технических вопросах в области информационных технологий (далее - ИТ) и инфор-мационной безопасности (далее - ИБ). Первый на российском рынке ис-полнитель судебных нормативно-технических ИТ и ИБ экспертиз.

Далее...

ЗАРУБЕЖНЫЙ ОПЫТ нормативно-правового регулирования

деятельности операторов связи в области сбора и хранения данных пользователей

телекоммуникационных услуг (Telecommunications Data Retention Legislation) в контексте деятельности государственных

правоохранительных органов

Отчет подготовлен ИИИ (Институтом Исследования Интернета)

Далее...

Аналитика от Group-IB: Отчет о тенденциях высокотехнологичных преступлений

Hi-Tech Crime Trends 2017

Аналитический отчет дает ответ на следующие вопросы:

1. Почему главной опасностью для банков станет не воровство денег, а разрушение их ИТ‑инфраструктуры.

2. Как хакеры научились работать с “логикой” критической инфраструктуры и почему это приведет к успешным атакам на промышленные объекты.

3. Какие компании становятся настолько желанной целью хакеров, что злоумышленники переключают свои внимание с банков на них (спойлер: ICO, кошельки, биржи, фонды).

Далее...

Security is seen as something separate from and external to software development. It is time to change the approach to building secure software within an agile methodology.

The Four Principles of Building Security Into Agile Development

1. RELY ON DEVELOPERS AND TESTERS MORE THAN SECURITY SPECIALISTS

2. SECURE WHILE WE WORK MORE THAN AFTER WE’RE DONE

3. IMPLEMENT FEATURES SECURELY MORE THAN ADDING ON SECURITY FEATURES

4. MITIGATE RISKS MORE THAN FIX BUGS

Краткое содержание:

Информационная безопасность рассматривается как нечто отдельное и внешнее по отношению к разработке программного обеспечения. Настало время изменить подход к созданию безопасного программного обеспечения с помощью гибкой методологии Agile.
Четыре принципа построения безопасности по методологии Agile:

 1. Полагайтесь на разработчиков и тестировщиков в первую очередь, а не на специалистов по ИБ.

2.  Обеспечивайте безопасность на этапе разработки, а не потом.

3. Обеспечивать исполнение уже существующих норм безопасности надежнее, чем вводить новые нормы.

4. Снижать риски - это всегда лучше, чем потом исправлять ошибки.

Закачать полностью The Agile Security Manifesto на англ. языке в формате .pdf

 

 

Аналитические отчеты компании Cisco в области информационной безопасности 2016-2017 г.

1. Полугодовой отчет по  информационной безопасности Cisco, 2016 г.

Полугодовой отчет Cisco по информационной безопасности, 2016 г., содержит результаты исследований, выводы и прогнозы аналитиков Cisco Security Research. Мы освещаем новые аспекты тем, затронутых в предыдущем отчете, а также анализируем разработки, которые могут заметно повлиять на информационную безопасность в этом году.

Закачать по ссылке

Годовой отчет Cisco по информационной безопасности за 2016 год.

Ежегодный отчет Cisco по безопасности за 2016 г., в котором представлены результаты исследований, аналитика и перспективы развития отрасли, подготовленные группой Cisco Security Research, подробно рассматривает задачи, которые сегодня стоят перед специалистами по безопасности в борьбе с хорошо подготовленными и обладающими всеми необходимыми ресурсами хакерами. Отчет также содержит дополнительные материалы о современных угрозах на основе изысканий сторонних специалистов, таких как исследовательская лаборатория Level 3 Threat Research Labs.

Закачать по ссылке

2.  Годовой отчет по  информационной безопасности Cisco, 2017 г.

В годовом отчете Cisco по информационной безопасности  за 2017 год представлены результаты исследований, выводы и мнения специалистов группы аналитиков Cisco Security Research. Отмечена постоянно присутствующая «пружинная» динамика: хакеры стараются увеличить время, доступное для реализации атаки, тогда как обороняющаяся сторона стремится закрыть окно возможностей, через которое хакеры пытаются проникнуть в систему. В отчете анализируются данные, собранные специалистами Cisco по анализу угроз, а также данные других экспертов. Цель наших исследований состоит в том, чтобы помочь в построении эффективной защиты организаций от постоянно развивающихся и усложняющихся современных угроз.

Закачать по ссылке:

3.  Cisco 2017 Midyear Cybersecurity Report (англ. язык)

The Cisco 2017 Midyear Cybersecurity Report presents additional findings from Cisco’s latest Security Capabilities Benchmark Study. We offer in-depth analysis of the key security concerns of eight industry verticals: Service providers, public sector, retail, manufacturing, utilities, healthcare, transportation, and finance. Industry experts from Cisco offer recommendations on how these businesses can improve their security posture, including using services to bridge knowledge and talent gaps, reducing complexity in their IT environment, and embracing automation. The concluding section of the report includes a call to action for security leaders to seize the opportunity to engage senior executives and boards of directors in discussions about cybersecurity risks and budgets —and offers suggestions for how to start that conversation.

Закачать по ссылке:

Перейти на сайт Cisco