Проект "ИТ-Защита"

                Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ  БЛОКЧЕЙН

Введение.

Большинство высокоразвитых в научном, промышленном и технологическом отношении стран относятся к экономикам V и VI технологических укладов. Технологический уклад  - это несколько взаимосвязанных и последовательно сменяющих друг друга поколений техники, эволюционно реализующих общий технологический принцип. Технико-экономическая парадигма уклада  - это сфера производства и экономических отношений со всеми присущими ей явлениями (распределением доходов, технологиями производств, организационными и управленческими методами, банковскими и финансовыми технологиями). При этом под ключевыми факторами  понимаются технологические нововведения, определяющие формирование ядра технологического уклада. Отрасли, интенсивно использующие ключевой фактор и играющие ведущую роль в распространении нового технологического уклада, являются несущими отраслями.

Далее...

Разберем  эпизод  5 сезона 3 популярного сериала «Мистер Робот»  (runtime-error.r00) с  точки зрения кибербезопасности (англ. оригинал статьи см.  Mr. Robot Rewind: What you need to know about your HSM security )

 В этой серии показано, как хакеры могут использовать «плохие» методы обеспечения  информационной безопасности в компании для получения доступа к HSM  (hardware security module) путем кражи учетных данных пользователя.

HSM, hardware security module  (аппаратный модуль безопасности, АМБ) – это устройство (обычно в виде платы PCI или внешнее устройство), со специальным криптопроцессором, предназначенное для создания и защиты криптографических ключей в течение всего цикла их жизни – от генерации до уничтожения. Все операции зашифровывания и расшифровывания поступающих извне данных происходят ВНУТРИ устройства. Таким образом, криптографические ключи НИКОГДА не покидают защищенный периметр внутри устройства, в котором они были созданы.

Далее...

Результаты опроса SolarWinds в области кибербезопасности компаний UK и USA (малый, средний бизнес и корпоративный сектор), англ. язык.

CYBERSECURITY: CAN OVERCONFIDENCE LEAD TO AN EXTINCTION EVENT?

A SolarWinds® MSP Report on Cybersecurity Readiness for UK and US Businesses

E X E C U T I V E  S U M M A R Y

In this 2017 security survey, the overall responses strongly suggest that executive boards of enterprises and small to medium-size businesses (SMBs) are confident of their cyberthreat preparedness, low vulnerability, and data protection. The data reflects that their CIOs, heads of IT, and even their CISOs are all equally clear: we are secure.

This conviction has become so important to organizations that, as more high-profile hacks and breaches are revealed, often resulting in brands taking a financial or reputational hit, budgets to maintain their supposed security are being continually ramped up. Indeed, more investment is being made every year in corporate cybersecurity just to maintain that level of confidence.

Survey results suggest that IT providers are confident of their cyberthreat preparedness– but is this confidence misplaced?

So, why is this disconnect occurring? Simply put, companies are overlooking seven basic security principles:

1. Security policies are inconsistently applied.

2. User training is massively under-prioritized.

3. Only basic technologies are being deployed.

4. Vulnerability reporting is often weak, or even nonexistent.

5. The majority of organizations make no changes to their technology or processes following a breach.

6. Widely accepted prevention techniques and processes remain overlooked.

7. Detection, response, and resolution times are all growing.

Companies looking to maintain or improve their security must pay attention to these key principles, or their overconfidence can lead to an extinction event for their business.

Далее...

Данный отчет содержит анализ судебной практики в судах общей юрисдикции и арбитражных судах по делам, связанным с использовани-ем криптовалют (Bitcoin, Ethereum и пр.).

Отчет был подготовлен аналитиками Центра судебных экспертиз компании RTM Group.

RTM Group (http://www.rtm.group/) – группа экспертных и юриди-ческих компаний, специализирующихся на правовых и технических вопросах в области информационных технологий (далее - ИТ) и инфор-мационной безопасности (далее - ИБ). Первый на российском рынке ис-полнитель судебных нормативно-технических ИТ и ИБ экспертиз.

Далее...

ЗАРУБЕЖНЫЙ ОПЫТ нормативно-правового регулирования

деятельности операторов связи в области сбора и хранения данных пользователей

телекоммуникационных услуг (Telecommunications Data Retention Legislation) в контексте деятельности государственных

правоохранительных органов

Отчет подготовлен ИИИ (Институтом Исследования Интернета)

Далее...

Аналитика от Group-IB: Отчет о тенденциях высокотехнологичных преступлений

Hi-Tech Crime Trends 2017

Аналитический отчет дает ответ на следующие вопросы:

1. Почему главной опасностью для банков станет не воровство денег, а разрушение их ИТ‑инфраструктуры.

2. Как хакеры научились работать с “логикой” критической инфраструктуры и почему это приведет к успешным атакам на промышленные объекты.

3. Какие компании становятся настолько желанной целью хакеров, что злоумышленники переключают свои внимание с банков на них (спойлер: ICO, кошельки, биржи, фонды).

Далее...

Security is seen as something separate from and external to software development. It is time to change the approach to building secure software within an agile methodology.

The Four Principles of Building Security Into Agile Development

1. RELY ON DEVELOPERS AND TESTERS MORE THAN SECURITY SPECIALISTS

2. SECURE WHILE WE WORK MORE THAN AFTER WE’RE DONE

3. IMPLEMENT FEATURES SECURELY MORE THAN ADDING ON SECURITY FEATURES

4. MITIGATE RISKS MORE THAN FIX BUGS

Краткое содержание:

Информационная безопасность рассматривается как нечто отдельное и внешнее по отношению к разработке программного обеспечения. Настало время изменить подход к созданию безопасного программного обеспечения с помощью гибкой методологии Agile.
Четыре принципа построения безопасности по методологии Agile:

 1. Полагайтесь на разработчиков и тестировщиков в первую очередь, а не на специалистов по ИБ.

2.  Обеспечивайте безопасность на этапе разработки, а не потом.

3. Обеспечивать исполнение уже существующих норм безопасности надежнее, чем вводить новые нормы.

4. Снижать риски - это всегда лучше, чем потом исправлять ошибки.

Закачать полностью The Agile Security Manifesto на англ. языке в формате .pdf