И презентация Дмитрия Шевцова (ФСТЭК) https://www.tbforum.ru/hubfs/TBF/2022/Presentations_LIVE/%D0%A8%D0%B5%D0%B2%D1%86%D0%BE%D0%B2_TBF_2022_hall4_1602.pdf
Видеозапись и слайды с конференции "Защита информации в АСУ ТП", прошедшей 15 февраля в Москве в рамках ТБ Форума
www.tbforum.ru
Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры
15 февраля 2022, Москва, Крокус Экспо. 10:30 — 17:30. Реализация законодательства в области безопасности КИИ и защиты АСУ ТП
Видеозапись и слайды с конференции "Актуальные вопросы защиты информации". прошедшей 16 февраля в Москве в рамках ТБ Форума
www.tbforum.ru
Актуальные вопросы защиты информации
Вопросы технической защиты информации, создания средств защиты информации, безопасной разработки программного обеспечения, совершенствования методических подходов.
НКЦКИ выпустило бюллетень о растущей киберугрозе на наше родное Отечество, которое сегодня сталкивается с давлением мирового капитализма. При этом возможно формирование негативного образа нашей многострадальной страны в глазах мирового сообщества!
Будьте бдительны, - советует нам Национальный координационный центр по компьютерным инцидентам!
ЗЫ. Скриншот - это весь бюллетень.
Будьте бдительны, - советует нам Национальный координационный центр по компьютерным инцидентам!
ЗЫ. Скриншот - это весь бюллетень.
Как пишет канал «Нецифровая экономика» Отечественные процессорные дизайн-центры обсуждают с правительством возможность отказа в поставках со стороны крупнейшего мирового производителя полупроводников, тайваньской TSMC. Завод уведомил российских партнеров о такой возможности по требованию США. Под удар попадут «Байкал Электроникс», НТЦ «Модуль», МЦСТ и другие.
Telegram
Нецифровая экономика
Церковь свидетелей цифровой экономики в России. Новости технологий, операторов, инсайды и думы о будущем. Нет ASI, кроме SSI, и AGI — пророк его.
По вопросам - @okalman
Канал зарегистрирован в Роскомнадзоре — https://clck.ru/3EkT5E
По вопросам - @okalman
Канал зарегистрирован в Роскомнадзоре — https://clck.ru/3EkT5E
Есть подозрение, что вся нормативка по импортозамещению сейчас будет пересматриваться в ту или иную сторону. Это было бы логично. Даже до начала санционной тематики было понятно, что отечественные разработчики средств защиты информации не успеют к 1-му января 2024-го года перейти на отечественные процессоры. А теперь и сами процессоры будет негде/не на чем производить.
Но зато регуляторы со спокойной совестью смогут утверждать «а мы же говорили…» ;-( Ну а отечественные производители получат долгожданный 🚽 (это толчок), которого им так не хватало. А вот денег если и подкинут, то избранным, типа Ростеха.
Но зато регуляторы со спокойной совестью смогут утверждать «а мы же говорили…» ;-( Ну а отечественные производители получат долгожданный 🚽 (это толчок), которого им так не хватало. А вот денег если и подкинут, то избранным, типа Ростеха.
Сейчас какое-то нездоровое увлечение у всех ссылаться на последний бюллетень НКЦКИ о росте киберугрозы. Я могу понять, когда это делают СМИ, - им положено нагнетать и даже не имея фактуры, а только лишь такой бюллетень, как выпустил НКЦКИ, они могут раздуть проблему вселенского масштаба. Но когда такое начинают рассылать коммерческие SOCи?
Ребята, ну вы что? Ссылаться на этот бюллетень НКЦКИ, в котором нет ни одного факта? Ну ё-моё. Уровень угрозы критический? На основании чего сделан такой вывод? Хрустальный шар? Штатная гадалка в звании майора?Кофейная гуща из цикория? Ну если уж вы рекламируете себя, то дайте хоть какую-то фактуру, чтобы можно было что-то с ней делать.
Расскажите про обещания Anonymous и КиберПартизан атаковать российские организации и используемый ими в предыдущих акциях инструментарий. Расскажите про DDoS-атаки на сайты МинОбороны и МИДа и способы его детекта и отражения. Расскажите при призыв украинского МинОбороны (если вы можете его подтвердить из 2+ независимых источников) к хакерскому сообществу участвовать в атаках на российские предприятия. Ну хоть какую-то фактуру, которую можно использовать в реальной деятельности служб ИБ?
Зачем это дурацкое "усильте бдительность"? Вы бы тогда советские плакаты "Не болтай, враг рядом" разослали. Все лучше - хоть картинка какая, а не малоинформативный текст. Даже у американских спецслужб, так любящих атрибуцию в стиле highly likely бюллетени гораздо более полезны с практической точки зрения - там есть индикаторы компрометации, описания техник и тактик и конкретные рекомендации по обнаружению и нейтрализации атак.
Ребята, ну вы что? Ссылаться на этот бюллетень НКЦКИ, в котором нет ни одного факта? Ну ё-моё. Уровень угрозы критический? На основании чего сделан такой вывод? Хрустальный шар? Штатная гадалка в звании майора?
Расскажите про обещания Anonymous и КиберПартизан атаковать российские организации и используемый ими в предыдущих акциях инструментарий. Расскажите про DDoS-атаки на сайты МинОбороны и МИДа и способы его детекта и отражения. Расскажите при призыв украинского МинОбороны (если вы можете его подтвердить из 2+ независимых источников) к хакерскому сообществу участвовать в атаках на российские предприятия. Ну хоть какую-то фактуру, которую можно использовать в реальной деятельности служб ИБ?
Зачем это дурацкое "усильте бдительность"? Вы бы тогда советские плакаты "Не болтай, враг рядом" разослали. Все лучше - хоть картинка какая, а не малоинформативный текст. Даже у американских спецслужб, так любящих атрибуцию в стиле highly likely бюллетени гораздо более полезны с практической точки зрения - там есть индикаторы компрометации, описания техник и тактик и конкретные рекомендации по обнаружению и нейтрализации атак.
Forwarded from Russian OSINT
Anonymous совершили попытку DDoS атаки на сайт gazprom.com. Cидят в дискорде, обсуждают какие ещё сайты РФ атаковать.
Кто-то из чата спрашивает: А такие действия не сильно наносят ущерб России?
Ответ хактивиста: Да не, это всего лишь манифест
Кто-то из чата спрашивает: А такие действия не сильно наносят ущерб России?
Ответ хактивиста: Да не, это всего лишь манифест
С учетом того, что и до текущих событий многие зарубежные сайты блокировали доступ с российских IP-адресов, можно предположить, что ситуация ухудшится - будут и блокировки с той стороны и с этой.
Поэтому идея «скопировать Интернет на флешку» выглядит не такой уж и странной. Иван Бегтин написал инструкцию, как создать архив интересующего вас сайта и иных цифровых материалов.
Также неплохой идеей будет сделать резервные копии профилей в Facebook (сохраняется без комментариев), Twitter и иных используемых вами зарубежных соцсетях. Конечно, если у вас там были ценные мысли, которые вам жалко потерять.
ЗЫ. Да, VPN рулит, но не зря же РКН последнюю пару лет тестировал блокировки VPN.
Поэтому идея «скопировать Интернет на флешку» выглядит не такой уж и странной. Иван Бегтин написал инструкцию, как создать архив интересующего вас сайта и иных цифровых материалов.
Также неплохой идеей будет сделать резервные копии профилей в Facebook (сохраняется без комментариев), Twitter и иных используемых вами зарубежных соцсетях. Конечно, если у вас там были ценные мысли, которые вам жалко потерять.
ЗЫ. Да, VPN рулит, но не зря же РКН последнюю пару лет тестировал блокировки VPN.
Substack
#24. Гайд по быстрой архивации цифровых материалов
Сейчас, когда происходят катастрофические события, идут военные действия, публикуется огромное число текстов, изображений и видео которые могут быть недостоверными и исчезнуть через несколько часов после публикации, как никогда актуальна архивация цифровых…
В конце прошлого года Ростелеком успешно получил сертификаты ФСТЭК на ЕБС, ЕСИА, портал госуслуг, СМЭВ и т.п. Помимо решений Ростелекома, ФСТЭК в последнее время сертифицировала множество аналогичных масштабных решений (например, "Облачную платформа Сбербанка"), используемых в масштабах всей страны, в очередной раз продемонстрировав всему миру, что мы в области информационной безопасности впереди планеты всей.
Ведь речь идет не об аттестации автоматизированных систем, а о сертификации. Не как автоматизированной системы, а как программного обеспечения, которое никому не продается и не поставляется, и существует в единственном экземпляре, который и сертифицировался. Не как распределенная система, установленная на сотнях и тысячах узлов, а как коробочное ПО. Ведь чтобы соблюсти все требования по сертификации надо было не только сначала разработать технические условия (сертификация проводилась не по РД на межсетевые экраны или даже операционные системы), а потом и программу и методику испытаний, но и развернуть систему на стенде испытательной лаборатории (что требует не только подробной документации на систему, но и колоссальной квалификации от испытательной лаборатории), убедиться, что в постоянно обновляемом и дорабатываемом продукте устранены известные уязвимости, а разработчики соблюдают процессы безопасной разработки.
Нигде в мире, где существует сертификация ПО по требованиям безопасности, такая масштабная задача еще не решалась. Аттестации да, проводятся повсеместно. Безопасность распределенных, да еще и постоянно изменяющихся систем именно так и оценивают, ведь проверять надо не столько код, сколько его развертывание, эксплуатацию, мониторинг, обновление, устранение уязвимостей и т.п. Но вот чтобы сертифицировать такие системы?.. Круто! Аплодирую ФСТЭК стоя!
Ведь речь идет не об аттестации автоматизированных систем, а о сертификации. Не как автоматизированной системы, а как программного обеспечения, которое никому не продается и не поставляется, и существует в единственном экземпляре, который и сертифицировался. Не как распределенная система, установленная на сотнях и тысячах узлов, а как коробочное ПО. Ведь чтобы соблюсти все требования по сертификации надо было не только сначала разработать технические условия (сертификация проводилась не по РД на межсетевые экраны или даже операционные системы), а потом и программу и методику испытаний, но и развернуть систему на стенде испытательной лаборатории (что требует не только подробной документации на систему, но и колоссальной квалификации от испытательной лаборатории), убедиться, что в постоянно обновляемом и дорабатываемом продукте устранены известные уязвимости, а разработчики соблюдают процессы безопасной разработки.
Нигде в мире, где существует сертификация ПО по требованиям безопасности, такая масштабная задача еще не решалась. Аттестации да, проводятся повсеместно. Безопасность распределенных, да еще и постоянно изменяющихся систем именно так и оценивают, ведь проверять надо не столько код, сколько его развертывание, эксплуатацию, мониторинг, обновление, устранение уязвимостей и т.п. Но вот чтобы сертифицировать такие системы?.. Круто! Аплодирую ФСТЭК стоя!
Если не фейк, то хреново, так по мнению ряда экспертов именно из-за заявлений на мюнхенской конференции и началось то, что началось. И этот взлом может подлить масла в огонь
Blogspot
Ukraine Cyber Troops Breach Rosatom State Nuclear Energy Corporation
Ukraine Cyber Troops, a division under the Ministry of Defense, has been conducting multiple successful computer network operations against ...
Война войной, а законодательство по ИБ всё пишут и пишут
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Дайджест изменений в российское законодательство по ИБ №20
Часть ресурсов, на которых опубликованы нормативно-правовые акты, в данный момент недоступны по причине организации на них кибератак. Банк России принял Указание от 08.11.2021 №5986-У "О внесении изменений в Указание Банка России от 8 октября 2018 года N…