Проект "ИТ-Защита"

Аналитический центр компании InfoWatch представляет отчет  "Глобальное исследование утечек конфиденциальной информации в 2016 году":

В 2016 году в мире было обнародовано (в СМИ и иных источниках) и зарегистрировано Аналитическим центром InfoWatch 1556 случаев утечки конфиденциальной информации, что на 3,4% превышает количество утечек, зарегистрированных в 2015 году.
Внешние атаки стали причиной 38% случаев утечек данных. Доля утечек информации вследствие внешних атак выросла на шесть процентных пунктов (п. п.) по сравнению с аналогичным показателем 2015 года.
93% утечек были связаны с компрометацией персональных данных и платежной информации. Всего за исследуемый период было скомпрометировано более 3,1 млрд записей — в три раза больше, чем было зафиксировано в 2015 году.
В 2016 году было зафиксировано 44 «мега-утечки», в результате каждой из которых «утекло» не менее 10 млн единиц персональных данных. Совокупно на «мега-утечки» пришлось 94,6% всех скомпрометированных записей.
В 36% случаев виновными в утечке информации оказывались сотрудники, а в 2,2% случаев — высшие руководители организаций.
По итогам 2016 года Россия заняла второе место в мире по числу известных случаев утечек. В исследуемый период было зарегистрировано 213 случаев утечки конфиденциальной информации из российских коммерческих и государственных организаций. Число «российских» утечек по сравнению с данными 2015 года выросло на 80%.

  По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

Представлен отчет по расследованиям инцидентов в области информационной безопасности от компании Verizon за 2016 год (на англ. языке).

Краткое содержание отчета:

Table of Contents
2016 DBIR—Introduction
Victim demographics
Breach trends
Points of focus
Vulnerabilities
Phishing
Credentials
Incident classification patterns
Web App Attacks
Point-of-Sale Intrusions
Insider and Privilege Misuse
Miscellaneous Errors
Physical Theft and Loss
Crimeware
Payment Card Skimmers
Cyber-espionage
Denial-of-Service Attacks
Everything Else
Wrap up
Varieties of impact
Appendix A: Post-compromise fraud
Appendix B: Contributing organizations
Appendix C: The Taupe Book
Appendix D: Attack graphs
Appendix E: Methodology and VERIS resources
Appendix F: Year in review

Скачать отчет "2016 Data Breach Investigations Report" в формате .pdf

Посетить сайт компании Verizon

Представлены следующие профили защиты (в формате .pdf):

1. ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «А» ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ (ИТ.ОС.А4.ПЗ ).

2. ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «А» ПЯТОГО КЛАССА ЗАЩИТЫ (ИТ.ОС.А5.ПЗ).

3. ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «А» ШЕСТОГО КЛАССА ЗАЩИТЫ (ИТ.ОС.А6.ПЗ).

В сфере информационной безопасности следует обратить внимание на Стандарты Банка России:

Источник сайт ЦБ РФ:

Г.Г. МАНЬШИН, В.А. АРТАМОНОВ, Е.В. АРТАМОНОВА

МАИТ (Международная Академия информационных технологий).

АННОТАЦИЯ: В  докладе рассматриваются основные вопросы, связанные с проблемой безопасности и защиты информации при использовании технологий облачных вычислений. Сформулированы основные постулаты парадигмы безопасности облачных вычислений.

КЛЮЧЕВЫЕ СЛОВА: безопасность, облачные вычисления, защита информации в «облаке», парадигма безопасности, постулаты безопасности облачных вычислений.

G.G. Manshin, V.A. Artamonov, E.V. Artamonova

The paradigm of the cloud computing security.

Abstacts: As the title implies the article describes the problem of the cloud computing security and data protection principles in using cloud computing technology. It has formulated the main ideas of the paradigm of the cloud computing security.

Keywords: security, cloud computing, data protection in the cloud, the paradigm of the security, the ideas of the cloud computing security.

Далее...

SIEM (Security information and event management) – объединение двух терминов, обозначающих область применения ПО: SIM - Security information management - управление информационной безопасностью и SEM - Security event management - управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости (с прочими бизнес-данными).

Акронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).

Понятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.

Скачать "SIEM для начинающих" (на английском)

SIEM FOR BEGINNERS
EVERYTHING YOU WANTED TO KNOW ABOUT LOG MANAGEMENT BUT WERE AFRAID TO ASK

Аналитический центр компании InfoWatch представляет отчет:

"Утечки данных организаций в результате умышленных или неосторожных действий внутреннего нарушителя. Сравнительное исследование. 2013-2015 гг."

Аннотация

Аналитический центр группы компаний InfoWatch представляет первое сравнительное исследование утечек информации ограниченного доступа, произошедших в период с 2013 по 2015 год в результате умышленных или неосторожных действий сотрудников коммерческих и некоммерческих организаций, органов государственной власти и местного самоуправления.
До 2013 года предметом наших исследований были утечки данных, произошедшие по вине или неосторожности сотрудников — «внутренние» утечки. Считалось само собою разумеющимся, что «внешние» утечки менее интересны, чем «внутренние». Конечно, хакеры и в то время взламывали системы защиты, проникали в коммуникационные сети. Однако тогда возможности хакеров по распоряжению похищенными данными были существенно ограничены. За исключением нескольких типов информации, таких как реквизиты банковских счетов и пластиковых карт, данные в цифровом виде не пользовались широким спросом.
Все изменилось в тот момент, когда для идентификации личности при проведении некоторых операций, например, при подаче документов на налоговый вычет в США, отпала необходимость в использовании документов на бумажных носителях. Персональные данные превратились в чрезвычайно ценный товар, родился новый вид преступлений, получивший название «кража личности».
Сегодня массовый взлом компаний, обрабатывающих персональные данные граждан, приносит злоумышленникам ощутимую финансовую выгоду. Появилось много желающих эти данные приобрести с тем, чтобы на них «заработать». В результате количество скомпрометированных данных (записей ПДн) сравнялось с числом жителей планеты.
Тема внешних атак и утечек информации ограниченного доступа вошла в повестку и во многом предопределила итоги президентской избирательной кампании в США – уровень, немыслимый еще четыре года назад.
А что же «внутренние» утечки? Как изменилась картина нарушений применительно к этому типу инцидентов? Насколько сегодня актуальна проблема защиты от «внутренних» утечек на фоне массовых внешних атак?
В рамках данного исследования мы попытались ответить на эти вопросы, сформировать современную общую картину происшествий, связанных с внутренними» утечками, обозначить тенденции и векторы возможного развития таких угроз. Авторы уверены, что выводы исследования будут интересны практикующим специалистам в области информационной и экономической безопасности организаций, журналистам, собственникам бизнеса и высшему руководству компаний, оперирующих информацией ограниченного доступа, включая коммерческую, банковскую, налоговую тайны, а также другими ценными информационными активами.

 По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf