Ответы на вопросы КИИ_Март 2024.pdf
5 MB
Читайте в новом выпуске ответы на следующие вопросы:
🔸 Как выполнять требования приказа ФСТЭК России №239, если установка наложенных СрЗИ невозможна?
🔸 Установлен ли законодательством срок хранения событий ИБ ЗОКИИ?
🔸 Какие требования предъявляются к сотрудникам, ответственным за обеспечение безопасности ЗОКИИ?
🔸 Является ли компьютерным инцидентом целенаправленное нарушение правил эксплуатации объекта КИИ?
🔸 Должен ли субъект КИИ заказывать и оплачивать мероприятия по безопасной разработке ПО или все должен делать разработчик?
🔸И другие.
⚖️База ответов на вопросы по КИИ
Пишите свои вопросы в комментариях — мы с радостью ответим на них в следующем выпуске
#КИИ_УЦСБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4 2❤1
Интересное в издании Cyber Media: собрали подборку статей на самые актуальные темы в области обеспечения ИБ с комментариями экспертов УЦСБ.
Что такое токены аутентификации и как они работают?
🟠 Объясняет ведущий аналитик Владислав Кошелев.
Какие новые возможности и угрозы для криптографии создает быстрое развитие технологий, таких как ИИ, машинное обучение и квантовые вычисления?
🟠 Ищите ответ в комментарии директора Аналитического центра Дианы Лейчук.
Умеет ли нейросеть хранить секреты?
🟠 Ведущий специалист по анализу защищенности Роман Денисенко рассказал про риски, связанные с использованием различных сервисов и Telegram-ботов на основе ИИ.
Как осуществляются Software Supply Chain Attacks?
🟠 Про типы атак и виды уязвимостей в цепочках поставок ПО рассказал руководитель направления безопасной разработки Евгений Тодышев.
Какие угрозы кроются за push-уведомлениями и какие меры защиты следует принимать разработчикам приложений и самим пользователям?
🟠 Своей экспертизой по теме поделились сразу два специалиста УЦСБ — аналитик направления безопасной разработки Таисья Лебедева и ведущий аналитик Владислав Кошелев.
Какие уязвимости стоит искать в конфигурациях кросс-доменных запросов (CORS)?
🟠 Отвечает специалист по анализу защищенности Никита Распопов.
Kill Chain — как выглядит полная цепочка атаки?
🟠 Директор USSC-SOC Константин Мушовец описал возможные действия злоумышленников.
#USSC_media
Что такое токены аутентификации и как они работают?
Какие новые возможности и угрозы для криптографии создает быстрое развитие технологий, таких как ИИ, машинное обучение и квантовые вычисления?
Умеет ли нейросеть хранить секреты?
Как осуществляются Software Supply Chain Attacks?
Какие угрозы кроются за push-уведомлениями и какие меры защиты следует принимать разработчикам приложений и самим пользователям?
Какие уязвимости стоит искать в конфигурациях кросс-доменных запросов (CORS)?
Kill Chain — как выглядит полная цепочка атаки?
#USSC_media
Please open Telegram to view this post
VIEW IN TELEGRAM
В аэропорту Шереметьево была обнаружена мошенническая бесплатная точка-доступа Wi-Fi, которую хакеры использовали для кражи аккаунтов в Telegram.
⚠️ Об этом рассказал руководитель направления сетевой безопасности Positive Technologies Денис Батранков.
По словам эксперта, он узнал о проблеме от коллеги, который с ней столкнулся. Знакомый Батранкова подключился в зале ожидания Шереметьево к точке доступа «SVO_Free», после чего смартфон попросил пройти стандартную процедуру авторизации. Однако вместо того, чтобы прислать код-пароль по SMS, сервис запросил шестизначную комбинацию из истории переписки с сервисным аккаунтом Telegram.
Подробнее о схеме мошенничества рассказал специалист по анализу защищенности УЦСБ Владислав Дриев.👆
#УЦСБ_о_важном
По словам эксперта, он узнал о проблеме от коллеги, который с ней столкнулся. Знакомый Батранкова подключился в зале ожидания Шереметьево к точке доступа «SVO_Free», после чего смартфон попросил пройти стандартную процедуру авторизации. Однако вместо того, чтобы прислать код-пароль по SMS, сервис запросил шестизначную комбинацию из истории переписки с сервисным аккаунтом Telegram.
Подробнее о схеме мошенничества рассказал специалист по анализу защищенности УЦСБ Владислав Дриев.
#УЦСБ_о_важном
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4 4❤2😍1🏆1
Каждый первый четверг мая в ИТ-мире отмечается World Password Day: Всемирный день пароля.
Предлагаем отметить этот день сменой пароля ваших учетных записей в самых важных и часто используемых сервисах!
Основные советы по созданию наиболее надежных паролей дал заместитель директора Аналитического центра Евгений Баклушин.
1️⃣ Пароль должен быть сложным: длиной не менее 8-10 символов, c буквами верхнего и нижнего регистра, цифрами и спецсимволами.
2️⃣ Используйте двухфакторную аутентификацию.
3️⃣ Выделите для себя ключевые приложения и сервисы и для каждого из них придумайте собственный пароль. Так, при утечке или взломе, под удар не попадут сразу все ваши данные.
Как легко и быстро придумать надежный пароль?
Вариант 1. Вспомните строчку из любимой песни, затем из каждого слова возьмите 2-3 первые буквы и дополните их спецсимволами и цифрами. Затраты на подбор такого пароля для нарушителя, скорее всего, будут превышать потенциальную выгоду, ведь взлом может занять около полугода или даже больше.
Вариант 2. Используйте сервисы, которые не только сгенерируют за вас надежный пароль, но и будут хранить его. Таким образом, самим вам нужно будет только придумать и запомнить лишь один пароль от данного приложения.
И еще пара важных моментов.
1️⃣ Пароли необходимо менять минимум раз в полгода, т.к. даже самый надежный пароль при соответствующем интересе со стороны киберпреступников можно подобрать за это время.
2️⃣ Чтобы не ставить под удар важные сервисы, не вводите часто используемые пароли, основной номер телефона и адрес электронной почты на непроверенных ресурсах. Для таких приложений лучше использовать специально заведенные для этого адреса и виртуальные номера.
Факт дня:
Согласно исследованию NordPass, в 2023 году самым популярным паролем стал123456 . Аккаунт с таким паролем можно взломать менее чем за секунду.
Пароль admin@123 злоумышленники подберут за34 минуты , 123meklozed за 12 дней , а theworldinyourhand будут взламывать века .
#УЦСБ
Предлагаем отметить этот день сменой пароля ваших учетных записей в самых важных и часто используемых сервисах!
Основные советы по созданию наиболее надежных паролей дал заместитель директора Аналитического центра Евгений Баклушин.
Как легко и быстро придумать надежный пароль?
Вариант 1. Вспомните строчку из любимой песни, затем из каждого слова возьмите 2-3 первые буквы и дополните их спецсимволами и цифрами. Затраты на подбор такого пароля для нарушителя, скорее всего, будут превышать потенциальную выгоду, ведь взлом может занять около полугода или даже больше.
Вариант 2. Используйте сервисы, которые не только сгенерируют за вас надежный пароль, но и будут хранить его. Таким образом, самим вам нужно будет только придумать и запомнить лишь один пароль от данного приложения.
И еще пара важных моментов.
Факт дня:
Согласно исследованию NordPass, в 2023 году самым популярным паролем стал
Пароль admin@123 злоумышленники подберут за
#УЦСБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤3👍3🥰3
Практика_построения_СОИБ_проблемы,_решения,_кейсы_.pdf
542.9 KB
Вебинары прошли, но нам до сих пор есть, чем с вами поделиться!
23 апреля мы провели вебинар «Container Security: комплексный подход к безопасности K8S».
➡️ Если пропустили – смотрите запись на YouTube.
25 апреля состоялся вебинар «Практика построения СОИБ: проблемы, решения, кейсы».
➡️ Запись доступна на YouTube.
Полезный бонус: оставляем во вложении памятку«С чего начать строительство СОИБ? 5 практических советов».
#УЦСБ #экспертиза
23 апреля мы провели вебинар «Container Security: комплексный подход к безопасности K8S».
25 апреля состоялся вебинар «Практика построения СОИБ: проблемы, решения, кейсы».
Полезный бонус: оставляем во вложении памятку
#УЦСБ #экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👍3🥰1
Ждем вас 14 мая в 12:00 (мск) на вебинаре «Защита Kubernetes: настройки безопасности, которые редко используют»
Вы узнаете:
🔸Чем полезны User Namespace в Linux для обеспечения ИБ
🔸Что такое Ephemeral Containers и почему стоит заботиться об их безопасности
🔸Как использование Scheduling Kubernetes способно сократить поверхность атаки
🔸Как использовать Honeypot и снять дамп работающего контейнера в K8s для расследования инцидентов безопасности
🔸Как Kaspersky Container Security обеспечивает безопасность современных приложений, построенных с использованием контейнеров и оркестраторов
Зарегистрироваться
#УЦСБ #Container_Security #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👍4🥰2
129 лет с момента демонстрации Александром Поповым прибора, ставшего родоначальником всех радиоприемников.
Когда-то радио будило гимном всю страну в шесть утра, сегодня эстеты слушают джаз, а коллекционеры готовы отдать большие деньги за винтажные радиоприемники. 📻
Но никто не подвергает сомнению значимость этого изобретения: принцип, на котором основывалась работа приемника, впоследствии сделал возможным изобретение мобильной связи, беспроводного интернета и дистанционного управления электронными устройствами, без которых мы сегодня не можем представить нашу жизнь.
👨🏼🎓 Сегодня мы предлагаем вам проверить свои здания основ работы электромагнитных волн и решить небольшую задачку из школьной программы👇
#С_Днем_радио #УЦСБ
Когда-то радио будило гимном всю страну в шесть утра, сегодня эстеты слушают джаз, а коллекционеры готовы отдать большие деньги за винтажные радиоприемники. 📻
Но никто не подвергает сомнению значимость этого изобретения: принцип, на котором основывалась работа приемника, впоследствии сделал возможным изобретение мобильной связи, беспроводного интернета и дистанционного управления электронными устройствами, без которых мы сегодня не можем представить нашу жизнь.
👨🏼🎓 Сегодня мы предлагаем вам проверить свои здания основ работы электромагнитных волн и решить небольшую задачку из школьной программы
#С_Днем_радио #УЦСБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰3🏆2
Радиопередатчик, установленный на корабле-спутнике «Восток», работал на частоте 20 МГц. На какой длине волны он работал?
Anonymous Quiz
10%
10м
17%
5м
60%
15м
13%
50м
Мы окончательно определились с датой и площадкой пятой ежегодной конференции IT IS conf 2024!
Итак, эксклюзивно для читателей этого канала, ответы на главные вопросы.
Когда?
20 июня
Где?
Екатеринбург
Главные темы обсуждения:
🔸Защита информации в сочетании с задачами бизнеса
🔸Искусственный интеллект в ИТ и ИБ
🔸Импортозамещение и перспективы в ИТ
Спикеры события:
🔸Главные эксперты в сфере ИТ и кибербезопасности со всей страны
🔸Руководители ИТ-компаний, глав профильных министерств и представителей бизнес-структур
Отдельные тематические треки будут посвящены обсуждению практических кейсов и методов безопасной разработки, сетевой безопасности, расследованию инцидентов, применению современных информационных технологий.
В рамках мероприятия также будут организованы воркшопы и выставка с презентациями решений наиболее востребованных отечественных разработчиков.
Эксклюзивно на IT IS conf:
И немного статистики с IT IS conf 2023:
#IT_IS_conf_2024
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤6❤🔥5👍2
Фаззинг на пальцах. Автоматизация фаззинг-тестирования на примере ClusterFuzz.
Фаззинг-тестирование — неотъемлемая часть обеспечения безопасности приложений в современном цифровом мире. Метод включает в себя ввод огромного количества случайных данных, называемых fuzz, в тестируемое программное обеспечение, чтобы заставить его дать сбой или прорвать его защиту, выявляя уязвимости, которые могут быть использованы с помощью SQL-инъекции, переполнения буфера, отказа в обслуживании (DOS) и XSS.
⭐️ Сотрудники направления «Безопасная разработка» Центра кибербезопасности ежедневно проводят фаззинг-тестирования с применением мощного инструмента для автоматизации ClusterFuzz. И готовы делиться этим опытом с вами!
В новой статье на Хабре Роман Корнилов, аналитик направления безопасной разработки УЦСБ, рассказал про основные технические аспекты работы с платформой ClusterFuzz.
➡️ Все подробности — в материале по ссылке.
А если пропустили нашу первую статью из цикла, посвященному фаззинг‑тестированию, то вам сюда!
#Безопасная_разработка #DevSecOps
Фаззинг-тестирование — неотъемлемая часть обеспечения безопасности приложений в современном цифровом мире. Метод включает в себя ввод огромного количества случайных данных, называемых fuzz, в тестируемое программное обеспечение, чтобы заставить его дать сбой или прорвать его защиту, выявляя уязвимости, которые могут быть использованы с помощью SQL-инъекции, переполнения буфера, отказа в обслуживании (DOS) и XSS.
В новой статье на Хабре Роман Корнилов, аналитик направления безопасной разработки УЦСБ, рассказал про основные технические аспекты работы с платформой ClusterFuzz.
А если пропустили нашу первую статью из цикла, посвященному фаззинг‑тестированию, то вам сюда!
#Безопасная_разработка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥2❤1👍1🥰1
Вебинар "Мониторинг инцидентов ИБ в ОКИИ"
Команда УЦСБ приглашает вас на 4-й вебинар из цикла, посвященному защите КИИ.
Эксперты поделятся практическим опытом мониторинга ИБ, дадут советы по выполнению требований законодательства, статистику популярных атак в терминологии MITRE, а также продемонстрируют практические кейсы.
В прямом эфире обсудим:⭐️ Какие существуют требования законодательства к КИИ, которые можно выполнить посредством организации мониторинга ИБ
⭐️ Как субъектам КИИ взаимодействовать с НКЦКИ ⭐️ Какие информационные системы полезны для мониторинга КИИ
⭐️ С какими атаками чаще всего сталкиваются субъекты КИИ: статистика и практические кейсы
Дата проведения:
28 мая | 12:00 (МСК)
Регистрация
Бонус для участников вебинара —чек-лист «Как правильно реагировать на инциденты ИБ».
А тем временем у нас уже готова запись с выбинара «Защита Kubernetes: настройки безопасности, которые редко используют». Если не успели подключиться – посмотреть можно тут.
#УЦСБ #КИИ #вебинар
Команда УЦСБ приглашает вас на 4-й вебинар из цикла, посвященному защите КИИ.
Эксперты поделятся практическим опытом мониторинга ИБ, дадут советы по выполнению требований законодательства, статистику популярных атак в терминологии MITRE, а также продемонстрируют практические кейсы.
В прямом эфире обсудим:
Дата проведения:
28 мая | 12:00 (МСК)
Регистрация
Бонус для участников вебинара —
А тем временем у нас уже готова запись с выбинара «Защита Kubernetes: настройки безопасности, которые редко используют». Если не успели подключиться – посмотреть можно тут.
#УЦСБ #КИИ #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍1🥰1