⚡️НКЦКИ информирует об инциденте в периметре сервисного центра Группы Rubytech
Группа Rubytech сообщила об инциденте информационной безопасности в периметре своего сервисного центра. Инцидент мог представлять потенциальную угрозу для клиентов и партнеров при взаимодействии с системами компании. Однако данные клиентов не были скомпрометированы, и их системы функционируют в штатном режиме.
Способ взлома:
Компрометация нескольких технологических почтовых УЗ сервисного центра Rubytech.🤬
Принятые меры:
🟢 Прекращено сетевое взаимодействие с клиентскими системами
🟢 Расследовательские команды работают над минимизацией последствий
🟢 Государственные органы и регуляторы проинформированы и с ними организована совместная работа
🟢 При возникновении вопросов клиентам Сервисного центра Rubytech рекомендуется связаться с персональным менеджером или дежурной командой Rubytech по почте: Support-X@rubytech.ru
🟢 О результатах расследования будет сообщено позднее
➡️ Отдельно можно выделить реакцию Рубитеха на инцидент - всё «по учебнику». Достойно уважения! 🔥
Рекомендации:
🟢 Сменить пароли в системах интеграций и личных кабинетах.
🟢 Усилить мониторинг ИТ-инфраструктуры.
🟢 Обновить пароли, ключи и сертификаты подрядчиков.
🟢 Проверить инфраструктуру на подозрительную активность.
В случае обнаружения признаков компрометации, сообщите в НКЦКИ.
#Rubytech #ИнформационнаяБезопасность #НКЦКИ
Группа Rubytech сообщила об инциденте информационной безопасности в периметре своего сервисного центра. Инцидент мог представлять потенциальную угрозу для клиентов и партнеров при взаимодействии с системами компании. Однако данные клиентов не были скомпрометированы, и их системы функционируют в штатном режиме.
Способ взлома:
Компрометация нескольких технологических почтовых УЗ сервисного центра Rubytech.
Принятые меры:
🟢 Прекращено сетевое взаимодействие с клиентскими системами
🟢 Расследовательские команды работают над минимизацией последствий
🟢 Государственные органы и регуляторы проинформированы и с ними организована совместная работа
🟢 При возникновении вопросов клиентам Сервисного центра Rubytech рекомендуется связаться с персональным менеджером или дежурной командой Rubytech по почте: Support-X@rubytech.ru
🟢 О результатах расследования будет сообщено позднее
Рекомендации:
🟢 Сменить пароли в системах интеграций и личных кабинетах.
🟢 Усилить мониторинг ИТ-инфраструктуры.
🟢 Обновить пароли, ключи и сертификаты подрядчиков.
🟢 Проверить инфраструктуру на подозрительную активность.
В случае обнаружения признаков компрометации, сообщите в НКЦКИ.
#Rubytech #ИнформационнаяБезопасность #НКЦКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9 1
Отчёт ГК Infowatch об утечках информации ограниченного доступа 2024
Как и обещал, делаю обзор на 2024 год.
Отчёты за 2023 и I-ю половину 2024 можно найти по соответствующим ссылкам.
За 2024 год экспертно-аналитический центр InfoWatch зарегистрировал 778 (против 786 в 2023г.) инцидентов утечек информации ограниченного доступа в российских организациях.
Несмотря на незначительное сокращение количества самих зарегистрированных инцидентов, наблюдается внушительное увеличение объема скомпрометированных записей.📈
Общий объём утечек оценивается в 1,581 млрд записей, при этом примерно треть приходится на инцидент, где утекло порядка 500 млн персональных данных (зарегистрирован РКН).
📊 Распределение по типам информации:
1⃣ Персональные данные - 66,8%
2⃣ Другие - 8,2%
3⃣ Коммерческая тайна - 7,7%
4⃣ Гостайна - 7,5%
5⃣ Не определено - 6,3%
6⃣ Служебная информация - 2,2%
7⃣ Платежная информация - 0,9%
8⃣ Секреты производства - 0,2%
Согласно отчёту произошло небольшое снижение доли персональных данных в сравнении с 2023г.
Также снизился показатель утечек коммерческой тайны (с 7,7% до 6,0%). В то же время вырос процент зарегистрированных инцидентов, связанных с утечками государственной тайны (с 7,5% до 10,4%).
А кто же самая утекающая отрасль в 2024? 🚰
Согласно отчёту ритейл по-прежнему самая «утекающая» отрасль (по результатам отчёта Лаборатории Касперского за 2023 год ритейл так же занял топ-1 по количеству утечек среди всех отраслей с отрывом в 2 раза от 2-го места - финансовой отрасли).
Распределение* утечек информации по отраслевым категориям:
🛍 Торговля - 27,8%
⚖️ Госорганы - 18%
📱 Телекоммуникации - 9,8%
🔭 Другое - 6,2%
⛏ Промышленность - 5,9%
⌨️ ИТ/ИБ - 5,3%
🎤 Медиа, СМИ - 5,1%
🌎 Туризм и гостиничный бизнес, индустрия развлечений - 4,5%
❤️ Медицинские организации - 3,5%
💰 Банки и финансовые услуги - 3,2%
🐂 Образование - 3,2%
🚗 Транспорт и логистика - 3%
🏠 Строительство, девелопмент, недвижимость 1,4%
📈 Остальные - в сумме менее 4%.
*К сожалению, количественные показатели в данном отчёте не представлены.
Так же можно увидеть, что сохраняется профиль атаки на малый и средний бизнес — за прошедший год на них пришлась почти треть инцидентов. Именно утечки из малых компаний составили больше половины инцидентов в самой пострадавшей отрасли за 2024 год — торговли.
❗️ Напоминаю, что 1 марта 2025 года вступит в силу закон об оборотных штрафах. Штраф - 3% от годовой выручки компании или 500 млн рублей.
🧠 Выводы
Картина утечек информации ограниченного доступа за прошедший год глобально не поменялась: лидеры по утечкам - те же, топ утёкших данных - ПДн. Поменялось только количество "слитых" данных в абсолютном числе.
Говорит ли это о том, что мы успеваем за развитием, сохраняя предыдущий уровень утечек? - И да, и нет.
Говорит ли это о том, что выбранная стратегия кибер-защиты успешна - достойно отдельного поста!🙂
#статистикапоИБ2024 #утечки2024 #ОтчетГКИнфовотч
Как и обещал, делаю обзор на 2024 год.
Отчёты за 2023 и I-ю половину 2024 можно найти по соответствующим ссылкам.
За 2024 год экспертно-аналитический центр InfoWatch зарегистрировал 778 (против 786 в 2023г.) инцидентов утечек информации ограниченного доступа в российских организациях.
Несмотря на незначительное сокращение количества самих зарегистрированных инцидентов, наблюдается внушительное увеличение объема скомпрометированных записей.
Общий объём утечек оценивается в 1,581 млрд записей, при этом примерно треть приходится на инцидент, где утекло порядка 500 млн персональных данных (зарегистрирован РКН).
1⃣ Персональные данные - 66,8%
2⃣ Другие - 8,2%
3⃣ Коммерческая тайна - 7,7%
4⃣ Гостайна - 7,5%
5⃣ Не определено - 6,3%
6⃣ Служебная информация - 2,2%
7⃣ Платежная информация - 0,9%
8⃣ Секреты производства - 0,2%
Согласно отчёту произошло небольшое снижение доли персональных данных в сравнении с 2023г.
Также снизился показатель утечек коммерческой тайны (с 7,7% до 6,0%). В то же время вырос процент зарегистрированных инцидентов, связанных с утечками государственной тайны (с 7,5% до 10,4%).
А кто же самая утекающая отрасль в 2024? 🚰
Согласно отчёту ритейл по-прежнему самая «утекающая» отрасль (по результатам отчёта Лаборатории Касперского за 2023 год ритейл так же занял топ-1 по количеству утечек среди всех отраслей с отрывом в 2 раза от 2-го места - финансовой отрасли).
Распределение* утечек информации по отраслевым категориям:
*К сожалению, количественные показатели в данном отчёте не представлены.
Так же можно увидеть, что сохраняется профиль атаки на малый и средний бизнес — за прошедший год на них пришлась почти треть инцидентов. Именно утечки из малых компаний составили больше половины инцидентов в самой пострадавшей отрасли за 2024 год — торговли.
🧠 Выводы
Картина утечек информации ограниченного доступа за прошедший год глобально не поменялась: лидеры по утечкам - те же, топ утёкших данных - ПДн. Поменялось только количество "слитых" данных в абсолютном числе.
Говорит ли это о том, что мы успеваем за развитием, сохраняя предыдущий уровень утечек? - И да, и нет.
Говорит ли это о том, что выбранная стратегия кибер-защиты успешна - достойно отдельного поста!
#статистикапоИБ2024 #утечки2024 #ОтчетГКИнфовотч
Please open Telegram to view this post
VIEW IN TELEGRAM
Датацентричная кибербезопасность: как защитить данные от потерь и утечек 🎤
Не так давно я писал про взгляд российских вендоров на платформу защиты данных.
Завтра же рыцари круглого стола защиты данных встретятся, чтобы обсудить, чьё «кунг-фу» круче.
На вебинаре будут представители топ-вендоров, специализирующиеся на защите данных:
🟢 Гарда Технологии
🟢 Инфовотч
🟢 Cyberpeack
🟢 Positive Technologies и другие.
Если учесть, что ни у кого на российском рынке нет решения класса DSP, то ожидается горячая битва фьючерсов!😁
➡️ Регистрируйся!
#DSP #DataSecurityPlatform #Платформазащитыданных #ПЗД
Не так давно я писал про взгляд российских вендоров на платформу защиты данных.
Завтра же рыцари круглого стола защиты данных встретятся, чтобы обсудить, чьё «кунг-фу» круче.
На вебинаре будут представители топ-вендоров, специализирующиеся на защите данных:
🟢 Гарда Технологии
🟢 Инфовотч
🟢 Cyberpeack
🟢 Positive Technologies и другие.
Если учесть, что ни у кого на российском рынке нет решения класса DSP, то ожидается горячая битва фьючерсов!
#DSP #DataSecurityPlatform #Платформазащитыданных #ПЗД
Please open Telegram to view this post
VIEW IN TELEGRAM
🎤Интересные мысли спикеров АМ Live и результаты опросов:
«Датацентричный подход - это новый уровень абстракции над теми решениями, к которым мы уже привыкли»
«DSP - это не только категоризация данных, но и классификация действий над этими данными. Одно дело, когда ПДн запрошены в рамках одного бизнес-процесса, другое дело, когда в рамках другого»
«Датацентричный подход часто ставятся «против» инфраструктуроцентричного подхода. На самом же деле, часто одна задача решается комплексно»
«Риски ИБ стали рисками операционными»
«Важный инструмент - это централизация реагирования. Например, отключить доступ всем админам во всех ресурсах (БД, Файловые хранилища и т.д.)»
«Мы, как вендоры, могли бы помочь нашим заказчикам. У нас есть определенная экспертиза, чтобы рассказывать про потенциальные опасности с точки зрения бизнеса»
«Применительно к облачным сервисам классические подходы не работают»
«Если у процесса нет владельца, то процесса нет»
«Первым делом необходимо проводить аудит рисков в компании»
#вебинар #DSP #платформазащитыданных
«Датацентричный подход - это новый уровень абстракции над теми решениями, к которым мы уже привыкли»
«DSP - это не только категоризация данных, но и классификация действий над этими данными. Одно дело, когда ПДн запрошены в рамках одного бизнес-процесса, другое дело, когда в рамках другого»
«Датацентричный подход часто ставятся «против» инфраструктуроцентричного подхода. На самом же деле, часто одна задача решается комплексно»
«Риски ИБ стали рисками операционными»
«Важный инструмент - это централизация реагирования. Например, отключить доступ всем админам во всех ресурсах (БД, Файловые хранилища и т.д.)»
«Мы, как вендоры, могли бы помочь нашим заказчикам. У нас есть определенная экспертиза, чтобы рассказывать про потенциальные опасности с точки зрения бизнеса»
«Применительно к облачным сервисам классические подходы не работают»
«Если у процесса нет владельца, то процесса нет»
«Первым делом необходимо проводить аудит рисков в компании»
#вебинар #DSP #платформазащитыданных
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️«Ваш самозапрет на кредит установлен неправильно» ⌨️
Помните, я как-то писал, что мошенники всегда в актуальном инфополе? Так вот мошенники начали использовать схему с самозапретом на кредиты.
📞 Мошенники представляются сотрудниками «Госуслуг» (бюро кредитных историй (БКИ) или службы поддержки банков) и сообщают о якобы неверной установке самозапрета на кредиты.
1️⃣ Далее предлагается перейти по короткой ссылке, которую присылают в мессенджере, якобы чтобы исправить заявление.
2️⃣ После того как человек по ней переходит, он попадает на сайт, имитирующий «Госуслуги», вводит свои данные для входа, и они попадают к мошенникам.
3️⃣ После этого злоумышленники могут авторизоваться в приложении банка с помощью «Госуслуг», а затем получить доступ к счетам жертвы. Кроме того, по фишинговой ссылке на устройство пользователя может быть загружен вирус, способный считывать СМС-сообщения, в том числе одноразовые коды для входа «Госуслуги» или в банковское приложение. 🧑💻
Перешлите всем знакомым, ведь защищаться никогда не поздно!😁
#мошенники
Помните, я как-то писал, что мошенники всегда в актуальном инфополе? Так вот мошенники начали использовать схему с самозапретом на кредиты.
Перешлите всем знакомым, ведь защищаться никогда не поздно!
#мошенники
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯1
По традиции - в ребусе зашифрована тема следующего поста. 👀
Пишите свои версии в комментариях!🧑💻
#ребус
Пишите свои версии в комментариях!
#ребус
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Он удалился под проливным дождём, что сделало его ещё интереснее
— цитата из книги «Разум и чувство» Джейн Остин.
Вот и «жизнь» данных зачастую заканчивается их удалением.
27 марта в 11:00 эксперты Гарды проведут вебинар, на котором расскажут:
🟢 С какими проблемами обычно сталкиваются операторы ПДн
🟢 Когда по закону необходимо удалять ПДн
🟢 Что будет, если не удалить ПДн
🟢 Как правильно удалять ПДн
🟢 Как автоматизировать этот процесс с применением программных комплексов Гарды.
#вебинар #маскирование #dbf
Please open Telegram to view this post
VIEW IN TELEGRAM
Гарда — решения в сфере безопасности
Найти и уничтожить: как правильно удалять персональные данные | Группа компаний «Гарда»
По закону оператор персональных данных отвечает не только за их безопасную обработку и хранение. Если цели обработки
достигнуты, либо субъект ПДн отозвал свое согласие на обработку или требует ее прекратить, оператор ПДн обязан в
установленные сроки уничтожить…
достигнуты, либо субъект ПДн отозвал свое согласие на обработку или требует ее прекратить, оператор ПДн обязан в
установленные сроки уничтожить…
🔥1
Подсматривать нельзя запретить, Том II
В продолжение предыдущего поста остаётся вопрос: если полностью снять с себя ответственность за использование DLP у работодателя не получится, то как вообще легитимизировать DLP?⚖️
1⃣ Уведомление сотрудника о мониторинге. Создаётся доп. соглашение, где написано, что компания в праве защищать свою интеллектуальную собственность, проверять добросовестность работы сотрудников. В связи с этим в эксплуатацию вводится система мониторинга за рабочими станциями, - имуществом компании. Это доп. соглашение подписывается сотрудником. Главные тезисы здесь - это то, что система не следит за сотрудниками, она следит за корректной обработкой критических данных.👀
2⃣ Создание внутреннего регламента, который регулирует использование некорпоративных средств общения на рабочих устройствах, а так же запрещается ведение работы с личных устройств. Сотрудник расписывается в ознакомительном листе.
*Теперь, если сотрудник в Telegram отправил клиенту договор - это нарушение этого регламента, правда если мы прочитали его переписку, то нарушили конституцию.👮♀️
Думаю, очевидно, что стоит выше с точки зрения закона?
Не все так плохо! На самом деле, сотрудники ИБ работают не с перепиской напрямую, а с результатами анализа системы мониторинга событий безопасности!❌
Система подсказала, что данный сотрудник отправил некому контакту некий файл с конкретным содержимым. Вердикт системы - нарушение. В данном случае вердикт основан на результате анализа системы, а не на прочтении переписки в оригинальном её виде сотрудником.
3⃣ Вводится режим КТ. Компания должна описать перечень критичных документов и данных для неё. С этим перечнем сотрудника так же необходимо ознакомить под подпись.
Для более качественной проработки данной тематики лучше проконсультироваться с ИБ-консалтингом или вендором DLP, которые помогут грамотно легитимизировать DLP-систему во избежание спорных ситуаций.
#DLP #нормативка
В продолжение предыдущего поста остаётся вопрос: если полностью снять с себя ответственность за использование DLP у работодателя не получится, то как вообще легитимизировать DLP?
1⃣ Уведомление сотрудника о мониторинге. Создаётся доп. соглашение, где написано, что компания в праве защищать свою интеллектуальную собственность, проверять добросовестность работы сотрудников. В связи с этим в эксплуатацию вводится система мониторинга за рабочими станциями, - имуществом компании. Это доп. соглашение подписывается сотрудником. Главные тезисы здесь - это то, что система не следит за сотрудниками, она следит за корректной обработкой критических данных.
2⃣ Создание внутреннего регламента, который регулирует использование некорпоративных средств общения на рабочих устройствах, а так же запрещается ведение работы с личных устройств. Сотрудник расписывается в ознакомительном листе.
*Теперь, если сотрудник в Telegram отправил клиенту договор - это нарушение этого регламента, правда если мы прочитали его переписку, то нарушили конституцию.
Думаю, очевидно, что стоит выше с точки зрения закона?
Не все так плохо! На самом деле, сотрудники ИБ работают не с перепиской напрямую, а с результатами анализа системы мониторинга событий безопасности!
Система подсказала, что данный сотрудник отправил некому контакту некий файл с конкретным содержимым. Вердикт системы - нарушение. В данном случае вердикт основан на результате анализа системы, а не на прочтении переписки в оригинальном её виде сотрудником.
3⃣ Вводится режим КТ. Компания должна описать перечень критичных документов и данных для неё. С этим перечнем сотрудника так же необходимо ознакомить под подпись.
Для более качественной проработки данной тематики лучше проконсультироваться с ИБ-консалтингом или вендором DLP, которые помогут грамотно легитимизировать DLP-систему во избежание спорных ситуаций.
#DLP #нормативка
Please open Telegram to view this post
VIEW IN TELEGRAM
В 2023 году в компании Keenetic проходило расследование на предмет возможного несанкционированного доступа к базе данных мобильного приложения Keenetic.
После проведения расследования и устранения проблемы внешний независимый исследователь (аутсорт-компания по ИБ) уведомил компанию о том, что данные, полученные в ходе исследования, ни кому не были переданы, а были уничтожены в целях безопасности (так часто делают с результатами пентестов).
28 февраля 2025 года выяснилось, что некоторая информация из той самой базы данных была раскрыта СМИ.
Какие данные могли быть скомпрометированы:
🛑 идентификаторы Keycloak
🛑 адреса электронной почты (логины)
🛑 имена УЗ Keenetic
🛑 хэши паролей MD5 и NT
🛑 логины и пароли клиентов VPN
🛑 списки доступа IP и MAC настройки пули DHCP и т.д.
Всем пользователям рекомендуется сменить пароли:
🟢 УЗ Wi-Fi
🟢 УЗ пользователей устройств Keenetic
🟢 пароли\предустановленные ключи VPN-клиентов: PPTP/L2TP, L2TP/IPSec, IPSec Site-to-site, SSTP.
И помните - инциденты в прошлом вполне могут вызывать коллапсы в будущем.
#утечка #утечкаданных #keenetic
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы когда-нибудь подумаете, что сильно накосячили на работе, просто вспомните эту новость 😂
↪️ Читать новость
#новости
Главного редактора американского журнала The Atlantic, завзятого критика Трампа Джеффри Голдберга случайно добавили в секретный чат в мессенджере Signal, где собрались главные соратники президента США - от госсекретаря Марко Рубио до министра обороны Пита Хегсета. В чате обсуждалась подготовка ударов по йеменским хуситам, которые атакуют суда в Красном море и Аденском заливе из-за солидарности с палестинцами.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2 2🦄1
Часто слышу недовольства, что DLP не умеет перехватывать сообщения в кастомных десктоп-мессенджерах. 😤
Проблема очевидна - все мессенджеры имеют разные протоколы передачи сообщений: MTProto, XMMP. В результате у вендоров DLP нет возможности учесть все возможные кастомные мессенджеры.
Но есть выход!💡
Какой бы мессенджер у вас не использовался, стандартным механизмом в DLP является перехват кейлогера - вводимого текста с клавиатуры с привязкой к приложению.
Какой же алгоритм?
🟢 Создаём политику перехвата кейлогера (ввода с клавиатуры)
🟢 В критериях перехвата указываем приложение - как раз наименование процесса мессенджера (например, slack.exe)
🟢 Добавляем словарь в эту политику, чтобы производилась контентная аналитика вводимых слов только в конкретном приложении.
🟢 Done.
Да, ворк-эраунд, но задача выполнена ✅
#DLP #настройкаDLP
Проблема очевидна - все мессенджеры имеют разные протоколы передачи сообщений: MTProto, XMMP. В результате у вендоров DLP нет возможности учесть все возможные кастомные мессенджеры.
Но есть выход!
Какой бы мессенджер у вас не использовался, стандартным механизмом в DLP является перехват кейлогера - вводимого текста с клавиатуры с привязкой к приложению.
Какой же алгоритм?
Да, ворк-эраунд, но задача выполнена ✅
#DLP #настройкаDLP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from Минцифры России
Президент подписал закон о борьбе с кибермошенниками. Хорошие новости для тех, кто хочет чувствовать себя безопасно, отвечая на звонки, общаясь по телефону с сотрудником банка или покупая товар на маркетплейсе. Рассказываем, что изменится и почему это важно.
Сотрудникам госучреждений, банков и операторов связи запретили использовать иностранные мессенджеры для звонков и сообщений клиентам. Можно быть абсолютно уверенным, что тот, кто звонит вам таким образом с «выгодным предложением по кредиту» или «важной информацией от Социального фонда», — мошенник.
Продавцы на маркетплейсах смогут пройти верификацию через Госуслуги и получить специальную отметку. Так покупатели будут точно знать, что перед ними надёжный поставщик, а не обманщик, который пропадёт, получив предоплату.
Больше никакого «назовите код из смс». Госуслуги не будут отправлять сообщения для входа в аккаунт во время телефонного разговора. Код придёт только после завершения звонка, когда злоумышленники больше не смогут удерживать ваше внимание.
Мошенники часто оформляют на других людей десятки номеров, чтобы использовать их для обзвонов. Граждане при этом даже не подозревают, что происходит. На Госуслугах и в МФЦ можно будет запретить заключение договоров связи без вашего личного присутствия.
Эта функция поможет защитить пожилых родственников, которые не всегда могут распознать обман и вовремя обратиться за помощью. Можно будет назначить доверенное лицо, у которого банк будет дополнительно подтверждать финансовые операции. Например, при переводе денег на чужой счёт. Доверенное лицо будет назначать сам гражданин.
Новость для тех, кому надоели анонимные рекламные обзвоны. Теперь от них можно отказаться. А ещё при входящем звонке на экране телефона будет отображаться, какая организация звонит, например банк или служба доставки. Так можно будет отличить полезные вызовы от подозрительных звонков.
Ещё одна мера для борьбы с теми, кто оформляет десятки номеров на других людей. Пользоваться сим-картой сможет только владелец, а передавать её можно будет только близким родственникам — супругам, детям, родителям, дедушкам, бабушкам, внукам, братьям и сёстрам. Так у телефонных мошенников не будет шансов воспользоваться вашим номером.
@mintsifry #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Смотрю в книгу - вижу фигу,
Смотрю в базу - вижу л*жу⏳
Помните, я рассказывал про обезличивание персональных данных?⌨️
Чаще всего для этой задачи используется статическое маскирование, когда создаётся обезличенная копия базы данных.💻
А что если нужно обезопасить данные в продуктивных больших БД? - Необходима безопасность в моменте.🛡
Автор статьи как раз затрагивает вопрос динамического маскирования.
↪️ Читать статью
#обезличивание #динамическоемаскирование
#маскирование
Смотрю в базу - вижу л*жу
Помните, я рассказывал про обезличивание персональных данных?
Чаще всего для этой задачи используется статическое маскирование, когда создаётся обезличенная копия базы данных.
А что если нужно обезопасить данные в продуктивных больших БД? - Необходима безопасность в моменте.
Автор статьи как раз затрагивает вопрос динамического маскирования.
#обезличивание #динамическоемаскирование
#маскирование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ВЕБИНАР 23.04.2025 в 10:00!
Гарда DBF 5.3: новый релиз — новые фичи!🦇
Приглашаю всех на вебинар, посвященный релизу Гарда DBF 5.3, в рамках которого я буду демонстрировать динамическое маскирование.🕜
О нём я уже писал ранее, но лучше 1 раз увидеть, чем 2 раза прочитать.🙂
А ещё мы обновили сертификат ФСТЭК и защитили SAP, но это уже совсем другая история... 🥸
➡️ Регистрируйтесь!
#вебинар #DBF #динамическоемаскирование
Гарда DBF 5.3: новый релиз — новые фичи!
Приглашаю всех на вебинар, посвященный релизу Гарда DBF 5.3, в рамках которого я буду демонстрировать динамическое маскирование.
О нём я уже писал ранее, но лучше 1 раз увидеть, чем 2 раза прочитать.
А ещё мы обновили сертификат ФСТЭК и защитили SAP, но это уже совсем другая история... 🥸
#вебинар #DBF #динамическоемаскирование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2🦄2
Чем бы я дополнил отчёт Инфовотч об утечках 2024?
✅ Кол-во повторных утечек
Было бы очень полезно узнать, какое количество компаний подвергались утечкам дважды за год. Особенно на фоне вступления в силу закона об оборотных штрафах.
✅ Абсолютное число утечек по отраслям
Процентах - это хорошо, но лучше, когда есть цифры перед глазами, чтобы округлить глаза и спрашивать «сколько-сколько»? 😁
✅ Количество слитых данных по отраслям
В довесок к предыдущему пункту.
✅ Статистика по соотношению предложений данных в даркнете и официальных данных утечек
Как показывает практика, часть компаний скрывает факт утечки данных/взлома, что приводит к искажению статистики.
#предложения
Было бы очень полезно узнать, какое количество компаний подвергались утечкам дважды за год. Особенно на фоне вступления в силу закона об оборотных штрафах.
Процентах - это хорошо, но лучше, когда есть цифры перед глазами, чтобы округлить глаза и спрашивать «сколько-сколько»? 😁
В довесок к предыдущему пункту.
Как показывает практика, часть компаний скрывает факт утечки данных/взлома, что приводит к искажению статистики.
#предложения
Please open Telegram to view this post
VIEW IN TELEGRAM