SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибергигиена: 15 полезных привычек жизни с информацией

Кибергигиена: 15 полезных привычек жизни с информацией
09.01.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision


Данная статья будет полезна тем, кому интересно, как вести себя в сети, чтобы не «мусорить»; как повысить свою безопасность и какие для этого существуют сервисы и программы. Кибергигиена чем-то похожа на периодическую уборку дома, проверку электроприборов перед отъездом в отпуск, обновления страховки на автомобиль вместе с прохождением техосмотра. Желательно заниматься ей регулярно и не бояться сложности. Если превратить какие-то действия в привычки (вроде мытья рук перед едой и ежедневной чистки зубов), на их выполнение не будут тратиться силы и нервы (вы скорее всего не сильно устаете после выполнения ежедневных процедур).


Саму статью мы разделим на части, но это не связано с приоритетом. Некоторые привычки, возможно, у вас уже есть. Какие-то вам заменили специальные средства защиты. Поэтому мы предлагаем начать с малого и внедрять отдельные ритуалы кибергигиены в удобном вам темпе. Просто помните, что от нескольких десятков простых действий зависит и ваше спокойствие и иногда безопасность. А мы поможем вам, собрав 15 полезных привычек и рассказав про технические средства, которые вам помогут.


Мы выходим в сеть с компьютера или смартфона чтобы не только работать, но и решать повседневные задачи: найти и прослушать новый музыкальный альбом, посмотреть кино, купить новую книгу, одежду или просто заказать продуктов на неделю вперед. Все это становится доступно при использовании веб-приложений или программного обеспечения. Поэтому для начала разберем особенности поведения в сети и безопасность самих приложений, а затем перейдем к самим данным.


Передача данных по сети

Обращать внимание на адресную строку в браузере полезно, потому что злоумышленники могут сделать копию полезного сайта и разместить его в сети, подменив несколько символов. Так, например, securityvision.ru и secnrityvlslon.ru - это два разных адреса, один из которых может быть вам полезен, а второй – наоборот. Помимо названия сайта стоит обращать внимание и на протокол, по которому он работает (современные сайты редко используют http, заменяя его более быстрым более безопасным https). Шифрование обеспечивают также и сам роутер, вы можете проверить его возможности, поискав фразы WPA2 или WPA3.


Если понимать, что источник Wi-Fi сигнала пропускает через себя все, что вы скачиваете или отправляете через интернет, можно более бдительно относиться к открытым и бесплатным источникам интернета, ведь «раздавать» его может и злоумышленник. А чтобы безопаснее чувствовать себя дома, стоит поменять пароль от страницы администратора роутера. Этот ритуал можно сравнить с заменой замков или целой двери при въезде в квартиру, которой до вас пользовались незнакомцы. Стандартные пароли можно найти в документации, а значит, простым перебором (обычно они самые простые или даже отсутствуют) можно получить полный доступ к вашим устройствам. По такому же принципу можно заменить имя самого подключения, чтобы нельзя было сразу распознать оператора или модель устройства.


Полезные привычки:

· Читать адрес сайта

· Обеспечивать шифрование данных

· Скептически относиться к Wi-Fi сигналам

· Настроить личный роутер и саму сеть

· Обновлять прошивку роутера с сайта производителя


Безопасность приложений

Скачивая программы на мобильный телефон через официальные магазины, вы упрощаете и процедуру их регулярного обновления. Каждый день мы получаем информацию об обнаруженных уязвимостях в разных приложениях и операционных системах. Если вы часто используете браузер – обновляйте его. Также обращайте внимание на состояние обновлений приложений, чтобы получать от разработчиков защиту обнаруженных ранее уязвимостей. Тут важно ловить баланс, поскольку обновление иногда может и «сломать» что-то, но как правило — это временные и устранимые явления, в отличие от потери денег с карты или страницы в социальной сети.


Чем больше приложений, тем больше возможностей для злоумышленников, поэтому вместе с уборкой дома от пыли можно и просто выкидывать ненужные приложения. Такой ритуал поможет не только повысить безопасность, но и сохранить место для чего-то по-настоящему полезного. Используя компьютер дома, удобно также создать отдельную учетную запись без повышенных привилегий для тех родственников и близких, которые пользуются устройством не так аккуратно, как вы. Лучше всего, конечно, рассказать про полезные привычки, но даже используя устройство самостоятельно, вы можете ограничить возможности и доступы самих приложений (что удобнее сделать на мобильных устройствах).


Полезные привычки:

· Использовать лицензионное ПО

· Скачивать его из доверенных источников

· Обновляться на новые версии

· Удалять старые и неиспользуемые программы

· Ограничивать возможности программ и пользователей


Сохранность данных

В прошлой части статьи мы успели затронуть важность обновлений, но говорили больше про безопасность разработки, что не зависит от нас так сильно, как обновление наших собственных данных. Для доступа к услугам и сервисам часто используются личные кабинеты с отдельным логином и паролем, взломав который, можно притвориться вами и вредить. Пароль от социальной сети, где находится личная переписка, и пароль от онлайн магазина, к которому привязана банковская карта (как и другие пароли) – это то, что зависит непосредственно от нас. Если взять привычку периодически обновлять пароли, можно защититься от влияния утечек данных. Также полезным будет создание разных паролей для разных приложений и задач, чтобы, получив один пароль, невозможно было войти в любой сервис под вашим именем.


Многие сервисы решают эту задачу за вас: операционная система на работе попросит вас сменить пароль каждые несколько месяцев, социальные сети и банки скорее всего будут использовать второй фактор защиты (смс, звонок, специальный код и т.д.). Но полагаться на всех не стоит: если вы сами можете защитить свои данные, обновите пароль и используйте многофакторную аутентификацию (которую мы, кстати, кратко описывали в одном нашем обзоре).


Мы все также храним данные на флешках, компьютерах или в облаке, где несколько привычек также вам помогут. Чтобы поделиться файлом в облаке, не нужно делиться своим логином и паролем, можно сделать ссылку на чтение. Если сервис не позволяет управлять доступом, то сам файл можно защитить паролем при помощи обычного архиватора. Если вы выкидываете флешку или жесткий диск – убедитесь, что данные на них надежно затерты (иногда даже с форматированной флешки можно восстановить информацию).


Полезные привычки:

· Использовать разные пароли

· Обновлять их и делать сложнее

· Использовать двухфакторную аутентификацию

· Удаляйте важные файлы надежно

· Управляйте доступом (только чтение, шифрование и т.д.)


Надеемся, что 15 простых действий облегчат вам жизнь в сети. Мы также собрали 10 простых и бесплатных сервисов, которые могут помочь:

1. инструкция по настройке роутера

2. VPN для безопасности в публичной сети

3. проверка SSL-сертификата сайта и других деталей

4. поисковик с высокой конфиденциальностью

5. проверка файлов на вирусы онлайн

6. проверка утечки данных почтовых адресов

7. генератор паролей

8. хранилище паролей для защиты лучше, чем браузер

9. надежное удаление данных

10. восстановление удаленных файлов (если удалены обычным способом).

Подкасты ИБ ИБ для начинающих СЗИ

Рекомендуем

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Безопасность переводов и оплаты товаров через СБП. Часть 2
Безопасность переводов и оплаты товаров через СБП. Часть 2
DDoS-атаки: что это такое и способы защиты от них
DDoS-атаки: что это такое и способы защиты от них
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Фреймворк COBIT 2019
Фреймворк COBIT 2019
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций
Security Vision 5.0: швейцарский нож в информационной безопасности
Security Vision 5.0: швейцарский нож в информационной безопасности
Зачем и как отображать информацию: конструктор объектов
Зачем и как отображать информацию: конструктор объектов
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Рекомендуем

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Безопасность переводов и оплаты товаров через СБП. Часть 2
Безопасность переводов и оплаты товаров через СБП. Часть 2
DDoS-атаки: что это такое и способы защиты от них
DDoS-атаки: что это такое и способы защиты от них
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Фреймворк COBIT 2019
Фреймворк COBIT 2019
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций
Security Vision 5.0: швейцарский нож в информационной безопасности
Security Vision 5.0: швейцарский нож в информационной безопасности
Зачем и как отображать информацию: конструктор объектов
Зачем и как отображать информацию: конструктор объектов
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Похожие статьи

Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
Обзор публикации NIST SP 800-190 "Application Container Security Guide"
Обзор публикации NIST SP 800-190 "Application Container Security Guide"
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2
ChatGPT в ИБ - на темной и светлой стороне
ChatGPT в ИБ - на темной и светлой стороне
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Тренды информационной безопасности. Часть 3
Тренды информационной безопасности. Часть 3
Управление рисками информационной безопасности. Часть  6. Стандарт ISO/IEC 27005:2018
Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Похожие статьи

Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
Обзор публикации NIST SP 800-190 "Application Container Security Guide"
Обзор публикации NIST SP 800-190 "Application Container Security Guide"
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2
ChatGPT в ИБ - на темной и светлой стороне
ChatGPT в ИБ - на темной и светлой стороне
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Тренды информационной безопасности. Часть 3
Тренды информационной безопасности. Часть 3
Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018
Управление рисками информационной безопасности. Часть  6. Стандарт ISO/IEC 27005:2018
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137