Всем привет!
Сегодня без дайджеста (крепитесь, надо в него верить), так как новостей хватает.
Во-первых, нас уже больше 15 000 человек! Растем, развиваемся, дальше больше и вот это вот всё.
Во-вторых, я тут на прошлой неделе впервые попытался донести до восьмиклассников суть и ценность кибербезопасности – было очень сложно, необычно и интересно (есть даже фото-подтверждение).
В-третьих, вышла очередная статейка на тему того, как мы с одним человеком строили Secure by Design в одной компании – ссылка. Наверняка будет интересно всем тем, кто видит несовершенства в ИБ-подходах, у кого чешутся от этого руки, и тем, кто не боится внедрять какие-то практики, собирая грабли по-дороге.
Вроде ничего не забыл. Всем отличного завершения выходных 👍
Твой Пакет Безопасности
Привет всем, как новоприбывшим, так и тем, кто со мной в этом канале уже давно 👋
Для новеньких – вот тут, тут, тут и тут можно подробнее почитать об этом канале, вот здесь можно поподробнее почитать обо мне. Ну а вот здесь можно узнать про менторство в мире кибербеза, если вдруг оно вам интересно (если нет, то я не обижусь, честно).
Всем остальным хочется в очередной раз сказать большое спасибо за доверие и время, которые вы тратите на прочтение этих длинных (ну не прям длинных, скорее средних) постов 🤥
Напоминаю, что у нас теперь не один канал, а сразу несколько, и под разные задачи – вакансии, мероприятия, знания, ну и конечно же мемы.
Впереди нас ждёт еще масса всего полезного и интересного из мира безопасности, в том числе конкурсы, призы и авторские разборы разной годноты.
Ну вот и всё, я выговорился, всем мир!
Твой Пакет Безопасности
Нет, ну вы это видели?
В общем, сегодня без кибербезного контента, поэтому можете расслабиться и выдохнуть. Просто короткий пост по двум инфоповодам:
Во-первых, какой-то герой поставил платную рекакцию под предыдущий пост!!!!!
Во-вторых, нас тут добавили в папку с другими каналами по кибербезопасности – ссылка (да, с первой новостью конечно же не сравнится, но тоже событие). Не могу сказать, что знаком со всеми из этого списка, но видеть себя там приятно. И кстати, мы с вами там одни из самых больших 💪
В общем, не смею больше всех вас отвлекать, поэтому погнали жить эту жизнь дальше.
Твой Пакет Безопасности
Друзья!
24 сентября пройдет 2-я онлайн-конференция «IT. Право. Безопасность», традиционно на стыке 3 больших тем, которая соберет множество ИБэшников, юристов и других специалистов. Красной нитью через все доклады пройдет тема защиты данных и личной безопасности, будь то утечки, цифровые улики, анализ дипфейков или сетевой буллинг.
Спикеры разберут темы:
🔥 Реформа законодательства о персональных данных: первые итоги и снятие моратория — как меняется законодательство и чего ждать от новых требований. Как это повлияет на бизнес и регулирование данных.
🔥 Начальная дипфейкология: как сделать, как распознать (испытано на себе) — погружаемся в мир дипфейков: как они создаются, как их распознать, и почему это важно для вашей компании. Реальные примеры и советы.
🔥 Какие ваши доказательства? Работа с цифровыми уликами: от получения доступа до анализа и верификации.
🔥 Дискуссия. Резкий рост числа киберугроз. Основные векторы текущей криминальной активности в сети. Существующие слабые места в системах безопасности. Меры по их предотвращению.
🔥 Кто может стать жертвой кибербуллинга? Как защитить себя в сети.
Участие бесплатное по ссылке, по предварительной регистрации. Приходите сами и зовите коллег, будет насыщенно!
erid: 2SDnjdHcLFt
Реклама ООО «РТМ ТЕХНОЛОГИИ»
Вот и подошла к концу очередная неделя нашей с вами жизни. Дайджеста в этот раз не будет, но про пару вещей упомянуть нужно.
Во-первых, тут ребята из Авиликса выложили ролик с награждения своего замечательного Pentest Award – ссылка.
Во-вторых, в эту пятницу я выступил с докладом на одной международной конференции по безопасности. Был рад повидаться со знакомыми лицами, познакомиться с новыми людьми и пообсуждать насущные темы. Словил на месте сразу 3 приглашения на разные мероприятия в роли спикера (было очень приятно). Поэтому и вы не стесняйтесь звать меня ведущим на свои корпоративы.
В-третьих, мы тут с одним хорошим человеком решили сделать исследование зарплат в мире кибербеза, поэтому, если вы хотите также приложить к этому свою руку (конфиденциальность гарантирую), то вэлкам в личные сообщения.
Ну а мы продолжаем жить эту жизнь дальше. Всем добра.
Твой Пакет Безопасности
Как защитить API в 2024 году: лучшие практики
17 сентября в 11:00 расскажем на бесплатном вебинаре о наиболее известных уязвимостях API. Поговорим о том, как устранить их с помощью валидации данных, обеспечить соответствие спецификациям и минимизировать риски атак и утечек данных. Эксперт СберТеха Денис Кириллов поделится опытом и инструментами для улучшения безопасности API, актуальными в условиях возросшего риска киберугроз.
Что обсудим:
· Безопасность API в 2024 году
· Что такое спецификации API, их виды
· Зачем нужна валидация
· Валидация как дополнительный слой безопасности
· И многое другое
Ждем вас на мероприятии!
Зарегистрироваться
Ну что, дорогие читатели, у меня к вам просьба 🤨
Я тут понял, что у меня мало чтива, поэтому накидайте, пожалуйста, в комментарии крутые телеграм-каналы, посвященные IT и ИБ 👇
Чем больше, тем лучше 👍
Как защитить сервер от кибератак? Что такое протоколы безопасности и как их правильно применить? Как не стать жертвой хакера? На эти и другие вопросы ответим на мини-курсе Skillbox по кибербезопасности и защите серверов.
Регистрация: https://epic.st/wp-19i?erid=2Vtzqv1Lden
Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности.
Вас ждут 4 интенсивных занятия, на которых вы сможете примерить на себя обе роли — хакера и кибербезопасника. А в финале будет прямой эфир с экспертом, где он разберёт практические работы, ответит на вопросы и поделится профессиональными секретами.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.
Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
С каждым годом угроза DDoS-атак становится всё более актуальной для российских компаний. В 2024 году количество и мощность атак значительно возросли, став серьёзным вызовом для бизнеса и госучреждений.
Атаки становятся более масштабными, сложными и подготовленными, что требует комплексного подхода к защите.
На вебинаре эксперты Servicepipe расскажут:
1. Каким атакам сегодня подвергаются корпоративные инфраструктуры.
2. Какие устройства и сервисы находятся под угрозой в первую очередь.
3. Как правильно выстроить защиту на каждом уровне.
4. Опыт Servicepipe в отражении атак 2024 года.
5. Плюсы и минусы существующих решений противодействия DDoS-атакам.
В конце вебинара эксперты Servicepipe проведут демо антиддос-решения DosGate, а также ответят на вопросы.
Регистрируйтесь по ссылке
Один хороший человек (с дипломом по криптоанализу) тут поделился ссылкой на шикарный плейлист для изучения того самого криптоанализа и криптографии.
Область знаний эта конечно максимально душная, но, если разобраться, то очень интересная. Я пробежался по верхам и кажется, что такая подача понятна будет многим, поэтому, если вы давно хотели размять свои мозги и не могли найти, чем это сделать, то вэлкам – ссылка
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Ну вот и подошла к завершению эта неделя. Нашего с вами любимого дайджеста и открытки не будет (да, понимаю, вам больно и обидно), но тем слаще будет их следующее появление здесь.
На этой неделе было много рекламы в канале (и поверьте, следующая будет не легче). Похоже, что все начали загружать в маркетинг много денег после летнего застоя.
Надеюсь, что вы помните о моём отношении к рекламе, монетизации, и об ответственном подходе к фильтрации рекламного контента в канале.
Ну а вместо открытки и дайджеста ловите ссылку на запись последнего подкаста/эфира с RED, где мы с ребятами обсуждали тему кибербезопасности. И фотку из студии тоже ловите.
Всем мир!
Приглашаем на митап «DevOps – новый подход в разработке» от ПСБ!
🗓 31 августа в 12:00
📍 Онлайн
На митапе обсудим актуальные инструменты, тенденции и перспективы развития DevOps, особенно в условиях импортозамещения. Вы узнаете, как эффективно автоматизировать процессы и внедрять лучшие практики.
Спикеры от ПСБ:
🔸 «Serverless: новый путь в разработке» – Лев Немировский
🔸 «Перенос распределенного монолита из одной CI-системы в другую» – Петр Галонза
🔸 «Почему у нас своё железо» – Александр Татаринцев
Спикеры от партнеров ПСБ (тема будет объявлена позже) выступят с докладами, завершит мероприятие Клуб DevOps, где участники смогут обсудить актуальные вопросы и проблемы.
Зарегистрироваться: https://cnrlink.com/psbmeetuopacksec
Реклама. ПАО "Промсвязьбанк". ИНН 7744000912. erid: LjN8KBV5w
IT Elements — технологическая конфа про сети, инфру и ИБ
2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.
ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия
Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД
ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура
Участие бесплатное
Встречаемся 18–19 сентября на IT Elements!
Регистрация
Поперхнулся
ХэдХантер опубликовал у себя на сайте зарплатную статистику по профессии Специалист по информационной безопасности. Я сначала обрадовался тому, что у них дошли руки до кибербезопасников, а потом перешел по ссылке и не обрадовался.
Шок, отрицание, гнев, торг, депрессия и принятие. В общем, чтобы правильно воспринять эту статистику нужно учитывать несколько вещей:
- анализировались только вакансии с самого hh (что логично)
- анализировались только вакансии с указанным уровнем ЗП (что логично)
- анализировались только вакансии, в названии которых было написано "Специалист по информационной безопасности". То есть всякие DevSecOps-ы, Архитекторы ИБ, AppSec-ки не учитывались
Поначалу кажется, что зарплаты удручающие, но, если посмотреть внимательнее (на горизонтальный график со столбцами), то ситуация становится уже больше похожей на правду. Особенно, если учесть, что выборка из-за фильтров, которые я описал выше, очень уж маленькая и только по специалистам.
Нравится, что hh наконец-то добрался и до наших ролей. Надеюсь, что эта история будет развиваться и скоро появятся другие коллеги по цеху.
Твой Пакет Безопасности
Вебинар компании «ЛИНЗА»
24 сентября 11:00
Скрытые угрозы в конфигурациях: как не потерять контроль над ИТ-инфраструктурой?
Всего одна ошибка в настройках любого ИТ-актива может привести к потере контроля над всей инфраструктурой! На вебинаре эксперты лаборатории инновационной защиты «ЛИНЗА» расскажут, как не допустить этого, и представят новое решение собственной разработки – «Контроль конфигураций».
На вебинаре вы узнаете:
• как защититься от атак, связанных с недостатками конфигураций системного, прикладного и встроенного ПО
• с какими сложностями можно столкнуться, внедряя процесс управления конфигурациями
• почему при всем разнообразии ИТ-рынка трудно найти подходящее решение
Вебинар будет интересен тем, кто:
• нуждается в эшелонированной защите от целевых кибератак
• активно проводит импортозамещение в проектах ИТ и АСУ ТП
• использует ИТ-инфраструктуру со множеством типовых сегментов
• ведет активную разработку ПО и хочет контролировать безопасность процесса разработки
Зарегистрироваться
А тебе уже писал бывший руководитель?
Наткнулся тут (не сам) на новую схему мошенничества с применением нашей любимой социальной инженерии. Злоумышленники пишут жертвам от имени их бывшего руководства (с поддельных телеграм-аккаунтов, например) с посылом о том, что в компании, где они вместе работали, произошла утечка данных, а произошла она тогда, когда жертва там работала. Дальше начинают упоминать, что сейчас проводится расследование со стороны МВД и ФСБ, и надо быть готовым к разговору с ними. Есть теория, что диалог с жертвами в мессенджерах ведет нейросеть, но это не точно.
Ну а дальше схема превращается в классическую – вам звонит человек с поставленной речью, представляется сотрудником органов и... после этого страдают либо ваши финансы, либо данные.
Как же ищут информацию о ваших местах работы и вашем руководстве? Всё очень просто – даже если не брать во внимание реально утёкшие базы сотрудников достаточно большого количества компаний, то можно просто взять, зайти на LinkedIn и посмотреть, кто, где и когда работал. Ну а еще можно оплатить аккаунт на hh и получить доступ ко всем резюме, где будет написано всё тоже самое, только пользоваться этим уже не так удобно, чтобы искать связи между жертвами и руководством.
В общем, будьте осторожны, особенно с бывшими начальниками.
#Кибергигиена
Твой Пакет Безопасности
Берём ручки, открываем тетрадки и пишем жалобу
Что делать в случае взлома Госуслуг мы с вами уже обсудили (судя по репостам и реакциям, вам очень даже понравилось), так что теперь настало время поговорить о том, кому можно наябедничать пожаловаться на то, что вас пытаются закибербулить обмануть в интернетах. Да, не факт, что это поможет, но шансы есть, и всегда нужно надеяться на лучшее (тем более, что даже идти никуда не надо.)
Ну поехали
- Пожаловаться на фишинг (если вы нашли где-то поддельный сайт) можно на Госуслугах (ссылка) или в Минцифры (ссылка)
- На что-то незаконное или противоправное в сети можно пожаловаться в РКН (ссылка)
- О преступлении можно сообщить в БСТМ МВД (ссылка), ГенПрокуратуру (ссылка) или в Следственный комитет (ссылка)
- Пожаловаться на SMS-спам (например, если у вас есть ощущение, что оператор связи слишком массово продал ваши данные) можно в Антимонопольную Службу (ссылка)
Ну и напоследок – если у вас возникают подозрения насчет того, что вам звонит мошенник, можете смело класть трубку и идти проверять его номер телефона вот тут – ссылка
#Полезное
Твой Пакет Безопасности
Кардшеринг
В общем, пока недовольные пешеходы и автомобилисты из разных разных городов нашей страны продолжают анархично разбрасывать электросамокаты и кричать на их владельцев, мошенники начали популяризировать мошенническую схему, которая построена на похожей концепции.
Раньше (ну и сейчас) мошенники промышляли покупкой доступов к чужим банковским счетам и картам. Делали они это либо для себя, либо для перепродажи другим нехорошим людям, например, "обнальщикам". Если кто не смотрел сериал Озарк (а я советую это сделать), то это вид мошенничества, связанный с незаконным обналичиванием денежных средств (чтобы не платить налоги, например). И да, люди действительно продавали мошенникам доступ к своим банковским сервисам, реально (читать с интонацией).
Так вот, теперь стало модным не выкупать такие доступы, а брать их в аренду. Ох уж этот современный мир по подписке. Логика та же – вы даете другим людям доступ, например, к своей банковской карте, а взамен получаете посуточную оплату на срок аренды. И да, люди действительно дают в аренду свои карты, реально (читать с интонацией).
Что происходит с картой дальше? Правильно – всё самое нелегальное и аморальное, что только придёт вам в голову. Во-первых, новоиспеченный бизнесмен (тот, кто сдал свою карту в аренду) становится дроппером, то есть соучастником всего того, что будет происходить дальше с банковским счетом. Ну а карта будет использоваться для чего-угодно – от сбора средств на несуществующую благотворительность до использования счета для вывода нелегально заработанных денег в крипту.
К сожалению, чаще всего на такое ведутся либо молодые ребята, либо пожилые люди, по одним и тем же причинам. Ну а вы, мои дорогие читатели, не поддавайтесь этим мимолетным искушениям, делитесь этой информацией с теми, кого это может коснуться, и не пытайтесь обмануть эту жизнь, обходя законы. Всем мир.
И да, термин "кардшеринг" из заголовка поста запатентован под другую существующую технологию (да, вы тоже должны об этом знать).
#Кибергигиена
Твой Пакет Безопасности
Система Apple Intelligence с функцией “распознавания на экране”, когда пользователь открывает браузер Safari в режиме инкогнито, уменьшает яркость экрана и громкость звука на своем iPhone 16
#IT #ИБ
Твой Пакет Мемов
Даёшь умную прослушку!
Как вы могли заметить по последним новостям, ребята из международного бигтеха (Амазон, Гугл, Bing и еще одна популярная большая синяя компания) просчитались но где и допустили оплошность. В сеть утекла информация (а точнее целая презентация) о том, что они сотрудничают с компанией CMG, которая предоставляет услуги по, внимание, Active Listening (активному подслушанию).
Эта технология основана на искусственном интеллекте, а нацелена она на то, чтобы улучшать алгоритмы таргетированной рекламы на основе всего, что говорит пользователь рядом с устройством – начиная со смартфонов и телевизоров, заканчивая любыми умными устройствами (в общем со всего, где есть микрофоны).
Ну а пока ребята из Amazon всячески отрицают информацию о том, что пользовались этой технологией, Гугл просто взял и удалил всю информацию, связывающую их с CMG со своих ресурсов. Но интернет помнит всё. При этом, в той самой опубликованной презентации было явно указано, что тот же Гугл сотрудничает с CMG уже более 11 лет.
В общем, так и живём.
Твой Пакет Безопасности
А как часто вы обновляете свои пароли роутеры?
Сейчас попробуем разобрать одну душную новость на человеческом языке (ну хотя бы попробуем). Наверняка все вы знаете и помните роутеры марки D-Link, которые в одно время были чуть ли не монополистами на отечественном рынке, так как продавались буквально везде, стоили дешево, да еще и работали, даруя лучи радиации волны вайфая в каждый дом. Так вот, они еще существуют. Ну а теперь к новости.
На днях во многих СМИ прогремела новость о том, что D-Link отказывается исправлять уязвимости безопасности в своих устройствах. Звучит громко, но сразу за заголовками градус обычно снижается. Что же произошло – энтузиасты из мира кибербезопасности нашли несколько уязвимостей в роутерах компании D-Link и опубликовали об этом информацию в своем (ну конечно же) гитхабе. Более того, сама компания у себя на сайте также разместила информацию об этом. И да, Длинк публично отказался исправлять эти уязвимости в своих устройствах (а дыры там нехилые).
Кажется, что ситуация все еще оправдывает эти громкие заголовки, но есть нюансы. Во-первых, эти роутеры настолько старые, что их уже давно перестали выпускать и продавать. Тут ситуация аналогичная Майкрософтам и Эпплу, которые также в какой-то момент времени просто перестают обновлять свои устаревшие устройства и операционные системы. Во-вторых, D-Link уже не первый раз так поступает со своими пользователями и продукцией, а тут еще и аргументы весомые. В-третьих, что интересно, для этих уязвимостей еще никто не опубликовал тот самый PoC (обычно это происходит почти сразу) – некую пошаговую инструкцию, подтверждающую реальность реализации уязвимости, в общем, алгоритм того, как надо ломать.
Вся проблема состоит в том, что мы крайне редко меняем роутеры у себя дома. Ну а про обновление прошивок на роутерах я вообще молчу. Так вот, это действительно проблема, так как взломав роутер можно не только начать бесплатно пользоваться чужим интернетом, но и подвергнуть опасности все устройства, которые к нему подключены. Поэтому, если вы давно не обновлялись, то это хороший повод об этом задуматься.
И да, об этой новости я узнал от одного хорошего подписчика, которому и передаю привет. Всем мир.
#Мнение
Твой Пакет Безопасности
Вот это я понимаю функция
Помню, как во время обучения в университете у нас была пара дисциплин, посвященных прослушкам, шпионажу и вот этому вот всему (ЗИ по УТК, ПЭМИН и прочие душные аббревиатуры) с использованием всего, чего только можно – от вибраций на окнах и стаканах, до скрытых камер и микрофонов.
Лично мне всегда было скучно на этих лекциях и семинарах, так как к тому моменту учеба мне уже поднадоела, но, тем не менее, эта область кибербеза как раз таки очень романтичная и способна вдохновить многих. Но сегодня не об этом.
Сегодня о том, что в ближайшем будущем Xiaomi начнут выпускать смартфоны (а точнее обновление для своей операционной системы), которые смогут выявлять скрытые камеры (посредством сканирования wi-fi сигналов). Для этого существуют специальные приборы, которые на основе целого набора датчиков умеют выявлять скрытые прослушивающие и записывающие устройства, но если эта функция (хоть и не в полном объеме) будет встроена в наши смартфоны, то это же вообще великолепно.
Не то, чтобы я часто сталкивался с прослушкой или шпионажем, но я периодически натыкаюсь на рилсы и мемы о том, как кто-то находит такими приборами скрытые камеры в отелях, хостелах или даже обычных съемных квартирах, что, как минимум, весьма неприятно, а как максимум – опасно, и нарушает права этих добряков людей.
В общем, так и живем.
#НовостьДня
Твой Пакет Безопасности
Threat Zone 2024: комплексное исследование ландшафта киберугроз в России и СНГ
За последний год киберпреступники не сдавали позиции, а в России и странах СНГ лишь наращивали потенциал.
Специалисты BI.ZONE проанализировали ладшафт киберугроз, а также собрали данные центра мониторинга и команды реагирования на инциденты. Результат представили в исследовании Threat Zone 2024.
При создании материала авторы хотели охватить все наиболее активные в 2023 году на территории России и СНГ кибергруппировки. Поэтому исследование поможет разобраться в особенностях атак злоумышленников, их техниках и инструментах.
Threat Zone 2024 даст вам актуальную информацию, чтобы управлять рисками, принимать стратегические решения и укреплять защиту.
Материал состоит из четырех частей:
— Текущий ландшафт киберугроз в России.
— Опыт центра мониторинга BI.ZONE в предотвращении инцидентов кибербезопасности.
— Разбор атак, на которые реагировали специалисты компании, и рекомендации по защите.
— Описание того, как взаимодействует платформа киберразведки BI.ZONE Threat Intelligence с другими продуктами и сервисами, чтобы противостоять актуальным угрозам.
Скачайте исследование бесплатно на сайте BI.ZONE.
Реклама, ООО «БИЗон»
ИНН 9701036178
Быть ИБ-специалистом — это вам не игрушки 🎮
Перед вами дежурный SOC-центра, он работает даже по ночам и внимательно следит за событиями в SIEM-системе, чтобы ни один инцидент не проскочил мимо. Он одним из первых встречает атаку лицом к лицу и реагирует незамедлительно.
Коллеги из MTS RED приготовили ещё четыре таких набора, в каждом из которых фигурки одного из представителей ИБ-отрасли с присущими им артефактами.
Вы сможете найти их в других каналах про кибербез до конца этой недели, а тот, кто первый соберёт все 5 наборов и скинет их в виде скриншотов в комментарии к этому посту, получит рюкзак от MTS RED 🎒
Куда это мы идём?
Одни ребята меня тут позвали рассказать что-то интересное на одну международную конференцию под названием Moscow Forensics Day '24. Само собой, это мероприятие уже давно есть в нашем календаре – ссылка.
Рассказывать буду примерно о том же, о чем не так давно писал в одной статье, которая вызвала ощутимый резонанс в одном из сообществ, но тем и интереснее. Выступать буду на второй день конфы (13 сентября), поэтому если кто-то забежит, то буду рад повидаться.
Твой Пакет Безопасности
Герой, которого Готэм заслуживает, но не тот, который нужен городу сейчас
Ну что, погнали дальше погружаться в мир информационной безопасности, и в этот раз у нас на очереди достаточно специфичное направление – vCISO. Сам я узнал об этой сущности не так давно от одного хорошего знакомого и медиамагната.
Многие знают, кто такой CISO (Chief Information Security Officer), ну или точно слышали о его отечественном аналоге – директор по информационной безопасности. Этот человек отвечает за всю безопасность в компании, руководит процессами и ИБшниками, планирует бюджет, прорабатывает стратегию ИБ и вот это вот всё. Так вот, есть еще и его "виртуальная" версия – vCISO (Virtual Chief Information Security Officer).
По сути, это главный безопасник в формате аутсорс-консалтинга. Если у компании нет возможности сразу нанять директора по безопасности, а защититься хочется, то иногда прибегают к услугам vCISO. Этот человек (или группа людей) привлекается по контракту для того, чтобы выстроить те самые безопасные процессы, внедрить полезные практики, рассказать всему руководству и сотрудникам, что нужно делать и в каком порядке, планирует бюджет на реализацию всего вышесказанного и строит полноценный роадмап по повышению уровня зрелости ИБ заказчика.
По-дороге как раз и выявляются слабые места, формируются достижимые цели, строится модель угроз и рисков с учетом мер по их снижению. С законодательной точки зрения тоже всё приводится в порядок в соответствие с текущими нормативными документами и стандартами (152-ФЗ, GDPR, ISO 127001, ГОСТ 57580, PCI DSS и тд). Также прорабатываются планы по реагированию на возможные инциденты безопасности, проводится обучение всего персонала.
Но главное во всё это то, что всё делается под ключ и с экспертизой человека, который уже не раз проделывал всё вышеперечисленное в других компаниях или продуктах.
Сложно ли это – очень сложно. Справится ли с этим любой безопасник – точно нет, тут нужен очень твёрдый опыт и хорошая насмотренность. По сути, на кон ставится безопасность всей компании заказчика, и цена ошибки будет очень дорогой.
В общем, продолжаем развиваться, и когда-нибудь все мы станем теми самыми героями vCISO.
#Мнение
Твой Пакет Безопасности
А тем временем, наш новый канал всё пополняется новыми вакансиями и подписчиками 👍
Радуюсь 🙄