Статьи
Рекомендуемые меры безопасности и предосторожности при киберугрозах
Приведенные далее рекомендации составлены в соответствии со стандартом NIST 800-53 и должны оцениваться с учетом понимания безопасности, ТТП и CTI.
1. Проведите обучение по вопросам безопасности для всех сотрудников вашей организации, чтобы помочь им понять, как быстро реагировать на угрозы. (AT-2. Обучение по вопросам безопасности; PM-13. Отдел информационной безопасности.).
Разведка киберугроз
Уже купив десятки готовых решений по безопасности и наняв штатных сотрудников службы безопасности для обработки многочисленных векторов угроз, компании иногда рассматривают расходы на CTI как окончание значительного финансирования модели безопасности. Но CTI может позволить вам улучшить стратегии безопасности и повысить эффективность всех других уровней безопасности, и затраты будут оправданны.
Техники, тактика и процедуры
В кибербезопасности ТТП описывают подходы к анализу моделей поведения, действий и методов конкретного субъекта угрозы или группы. Тактика описывает маневры противника, такие как разведка, боковое движение и развертывание бэкдоров. Техники - это конкретные технические методы, которые противник применяет для решения задач, такие как использование определенного инструмента или программного обеспечения для создания оружия или его эксплуатации.
Рекомендуемые меры безопасности и предосторожности в случае угрозы безопасности
В некоторых случаях можно использовать рекомендации и меры безопасности, приведенные в стандарте NIST 800-53. Их следует оценивать с учетом концепции блокировки подозрительных объектов.
Блокировка подозрительного
«Опасный незнакомец» - это простая концепция, которую многие дети усваивают в раннем возрасте. Потенциальные угрозы для ребенка часто предотвращаются за счет того, что он не допускает приближения посторонних. «Опасный незнакомец» — это не идеальная стратегия, но она может быть эффективной, если предположить, что любые известные сущности (незнакомцы) проверены и признаны заслуживающими доверия. Преимущество этой стратегии заключается в том, что в ней реакция на угрозу, ранее признанную подозрительной, не зависит от дополнительных уровней безопасности.
Дополнения от 13.07.2025 к анализу практики в области защиты персональных данных в судах города Москвы и Московской области
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Апелляционное определение Московского городского суда от 29.05.2025 N 33-18292/2025 (УИД 77RS0027-02-2024-015089-54)
Категория спора: Причинение морального вреда, защита чести, достоинства и деловой репутации.
Дополнения от 13.07.2025 к анализу судебной практики при причинении вреда жизни или здоровью в судах города Москвы и Московской области
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Апелляционное определение Московского городского суда от 16.06.2025 N 33-25384/2025 (УИД 77RS0035-02-2023-009255-44)
Категория спора: Причинение вреда жизни и здоровью.
Возможность угрозы
Что касается кибербезопасности, представьте, что лагерь - это ваша организация, а продавцы, актеры и все остальные люди за пределами периметра - это сервисы и приложения, доступные в интернете. Все законные соединения с внешними сайтами, которые помогают вашим сотрудникам выполнять их работу, не говоря уже о новостях, социальных сетях и развлекательных сайтах, которые они листают во время перерывов, позволяют подозрительным объектам подключаться к организации и работать под видом обычных бизнес-задач.
Рекомендуемые меры безопасности и предосторожности при работе службы безопасности
В некоторых случаях можно использовать рекомендации и меры безопасности, приведенные в стандарте NIST 800-53. Их следует оценивать с учетом рассмотренной концепции поведения на посту.
Регулировка поведения
Отношение сотрудников к своей работе зависит от их собственных убеждений, рабочей культуры и приобретенного ими ранее опыта. Формирование культуры труда путем улучшения поведения и постоянной обратной связи между сотрудником и начальством поощряет сотрудников к самосовершенствованию. Отсутствие в сфере безопасности обратной связи, особенно положительной, — это самая сложная проблема, которую необходимо решить, поскольку поведение защитника может легко скатиться к апатии по отношению к безопасности. Это может быть результатом отсутствия похвалы за хорошую работу.
Дополнения от 12.07.2025 к анализу судебной практики в области защиты прав потребителей в судах города Москвы и Московской области
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Апелляционное определение Московского городского суда от 16.06.2025 N 33-25431/2025 (УИД 77RS0025-02-2024-006589-52)
Категория спора: Розничная купля-продажа.
Дополнения от 12.06.2025 к практике по делам о банкротстве в 14-м арбитражном апелляционном суде
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Постановление Четырнадцатого арбитражного апелляционного суда от 27.06.2025 N 14АП-2504/2025 по делу N А66-15923/2024
Требование: Об отмене определения об истребовании документов.
Дополнения от 12.07.2025 к практике по делам о банкротстве в 13-м арбитражном апелляционном суде
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Постановление Тринадцатого арбитражного апелляционного суда от 27.06.2025 N 13АП-10049/2025 по делу N А56-6297/2021
Категория спора: Банкротство гражданина.
Дополнения от 12.07.2025 к практике по делам о банкротстве в 10-м арбитражном апелляционном суде
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Постановление Десятого арбитражного апелляционного суда от 27.06.2025 N 10АП-6478/2025 по делу N А41-65441/2024
Категория спора: Банкротство гражданина.
Дополнения от 12.07.2025 к практике по делам о банкротстве в 9-м арбитражном апелляционном суде
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Постановление Девятого арбитражного апелляционного суда от 27.06.2025 N 09АП-22175/2025 по делу N А40-70689/2024
Категория спора: Банкротство гражданина.
Проблемы и ожидания отдела безопасности
Специалисты в сфере кибербезопасности и ИT особенно склонны к лени, расслабленности, халатности, усталости или выгоранию на работе. Почему? Тому есть множество причин.
Рекомендуемые меры безопасности и предосторожности 2
Далее приведены рекомендации с учетом стандартов NIST 800-53 и Cyber Workforce Framework NIST 800-16 [37]. Учитывайте их при оценке потенциальных соискателей на должности специалистов по безопасности.
1. Определите знания, навыки и умения, необходимые для выполнения обязанностей по кибербезопасности в вашей организации. Проверьте эти умения, а также критерии компетентности, навыки персонала и требования к миссии во время набора, найма и обучения сотрудников. (PM-13. Сотрудники службы безопасности.).
Работа с талантами в кибербезопасности
Любая компания стремится нанять профессионала в области кибербезопасности, вот только их не так-то много. Как же тогда каждой компании найти свой талант в области кибербезопасности? Организациям следует сначала определить, хотят ли они развивать новичка самостоятельно или бороться с другими организациями за готового опытного специалиста. Многие из приведенных далее рекомендаций подходят для развития талантов, но могут применяться и при смешанном подходе.
Таланты в кибербезопасности
Бурный рост сектора кибербезопасности привел к проблемам с нехваткой людей, достаточно компетентных для выполнения всей необходимой работы. Это отчасти связано с тем, что кибербезопасность — относительно новая область деятельности с высоким порогом вхождения, к тому же сегодняшние методы оценки кандидатов не вполне хороши.
Рекомендуемые меры безопасности и предосторожности с учетом концепции нулевого дня
Эти рекомендации следует оценивать с учетом концепции нулевого дня.
1. Создайте для вашей организации настраиваемые, динамические и адаптивные меры безопасности, чтобы дополнить ими передовые методы безопасности. (AC-2. Управление учетной записью | (6) Динамическое управление привилегиями; AC-4. Сопровождение информационных потоков | (3) Управление потоком динамической информации; AC-16. Атрибуты безопасности и конфиденциальности | (1) Ассоциация динамических атрибутов; IA-10. Адаптивная аутентификация; IR-4. Обработка инцидентов | (2) Динамическая реконфигурация; IR-10. Группа анализа интегрированной информации по безопасности; PL-8. Архитектуры безопасности и конфиденциальности | (1) Глубокая оборона; SA-20. Индивидуальная разработка критических компонентов; SC-7. Граничная защита | (20) Динамическая изоляция и сегрегация; SI-14. Непостоянство.).