среда, 2 ноября 2016 г.

Обзор нескольких свежих отчетов ИБ за осень 2016

Крайние месяцы осени выдались очень насыщенными, это множество интересных и яркий событий, форумов и соревнований за короткий промежуток времени ZeroNiights 2016, SOC-Forum v.2.0 и GeekWeek 2016 и RuCTFEE 2016. И, конечно, как принято к концу года, различные аналитические отчеты, доклады и прогнозы на будущее от отечественных и зарубежных ИБ компаний и аналитических агентств. В сегодняшней публикации мы собрали подборку нескольких наиболее интересных и информативных отчетов по кибер-безопасности от западных коллег. Все отчеты доступны в открытом доступе для свободного скачивания и использования


1. Into the Gray Zone The Private Sector and Active Defense Against Cyber Threats



В новом докладе центра управления  кибер-и национальной безопасности  The Center for Cyber and Homeland Security (CCHS) содержатся данные  сфокусированые на комплексной оценке  правовых, политических и технологических условий, которые сопутствуют деятельности частного сектора кибербезопасности в США, а так же о новых угрозах, трендах и мерах противодействия им. Доклад может служить основой  для разработки частной стратегии активной обороны, предлагает ряд рекомендаций для государственного и частного секторов по  осуществлению более эффективных мер защиты от новых кибер-угроз.

Ключевым различием между угрозами кибербезопасности и другими видами угроз безопасности является несоответствие между интересами общественных (государственных) и частных (коммерческих) структур и возможностей  реагирования на эти угрозы с каждой стороны. В докладе говорится, что правительство США всегда будет играть важную роль в области кибербезопасности, но Белому дому никогда не хватит ресурсов, чтобы полностью защитить весь частный сектор. Это ставит многие компании на передовую линии фронта защиты от современных вызовов со стороны кибер-угроз. Выделены три области, которые наиболее уязвимые для кибер атак со стороны как внешнего так и внутреннего злоумышленника: национальная безопасность, экономической жизнеспособность и защита конфиденциальности и частной жизни, говорится в докладе.

Доклад опирается на экспертные знания и многолетный опыт специалистов, включая аналитиков в государственном и частном секторах, являющихся лидерами в области ИТ-технологий, безопасности, конфиденциальности, права и бизнеса. Цель доклада-помочь наметить конструктивный подход по совместному решению сложных вопросов в области правового регулирования,  использования ИТ-технологий и государственной политики, поскольку они касаются вопросов обеспечения безопангсти частного сектора.

Кроме того, в докладе дается упор на новое определение понятия “активной обороны”, что отражает развитие потенциала в области кибербезопасности, включая проактивные меры защиты.  Авторы доклада разрабатывают основу для активной защиты от кибер-угроз, которая базируется на максимальной синергичной деятельности частного сектора и государства для защиты общих наиболее ценных данных и активов за счет технических и нетехнических средств защиты. 

Проект поддержан Фондом Уильяма и флоры Хьюлетт и Фонда Смита Ричардсона.

Полный отчет можно загрузить  здесь

Краткое заключение по отчету доступно здесь

2.Duo Security «Trusted Access Report: Microsoft Edition. The Current State of Device Security Health»



В этом докладе  рассмотрены следующие блоки вопросов:
  • Как устаревшее программное обеспечение может увеличить вероятность потенциальной утечки конфиденциальных данных.
  • Анализ функционирования Windows-based устройств и других приложений Microsoft, включая сведения об  устаревшем и небезопасном ПО.
  • Рекомендации Duo Security по обеспечению в вашей организации надежного защищенного доступа и целостной платформы ИТ-безопасности.
Основные тезисы:

1. Настало время новой цифровой эпохи
Традиционный периметр безопасности в обычном понимании больше не существует – данные и многочисленные приложения хранятся в гибридных средах: в облаке и локально. Пользователи приносят на работу свои собственные устройства (BYOD-концепция), что делает это большой проблемой для администраторов и службы информационной безопасности.

Устаревшие устройства с уязвимым ПО подвержены большему риску взломов, так как содержат большое количество известных уязвимостей, которые могут использованы злоумышленниками в корыстных целях. Этот отчет поможет вам понять, какие устройства находятся в зоне риска, и как можно снизить риск.

2. Анализ устройств Microsoft
Этот отчет фокусируется на устройствах Windows, обхватывающих порядка 63% устройств, работающих под управлением операционной системы Microsoft.

Авторы отчета внимательно изучают уязвимости браузеров Microsoft, включая Internet Explorer и EDGE, и такие плагины,  как Flash и Java. Так же авторы предоставляют анализ различных отраслей промышленности, использующих приложения Microsoft  в своей корпоративный среде.

3. Обеспечение Гибридных Средах
Защищенный доступ Duo Security может быть использован для защиты любого приложения в гибридной среде – как в уже в существующих сервисах Microsof (локальных и облачных) так и выполняющих миграцию.

Полный отчет можно загрузить  здесь

3.The 2016 Internet Organised Crime Threat Assessment (IOCTA)


Ежегодовой отчет представляет собо анализ будущих рисков и новых угроз, предоставляя рекомендации для согласования совместных усилий ЕС и партнеров в борьбе с киберпреступностью.

Отчет Internet Organised Crime Threat Assessment (IOCTA) - это оценка угроз с точки зрения нормативно-правового регулирования, предназначенная для формирования приоритетов комитета EMPACT по разработке оперативных планов защитных действий в трех приоритетных направлениях: киберпреступности,  распространения сексуального контента с  детьми в интернете и различных вариантов финансового мошенничества с использованием ИТ-систем. 

В 2016 IOCTA формирует свой отчет, опираясь прежде всего на опыт правоохранительных органов в государствах-членах ЕС, чтобы проанализировать и выделить угрозы, заметно влияющие на промышленность и частную жизнь граждан в пределах Еврозоны. В отчете IOCTA  предлагается перспективная оценка  будущих рисков и новых кибер-угроз, так же излагаются рекомендации по согласования и координации совместных усилий  правоохранительных органов ЕС и его партнеров в области  борьбы с киберпреступностью.

С отчетом можно ознакомиться тут

4.The Security 500: Beyond Best Practice to Best Fit

Отчет Security 500 проводит обзор 10 лучших практик информационной безопасности, основанный на опыте участников за более чем 50-летнюю историю издания.

В течение многих лет, руководители службИБ обменивались передовым опытом и “best practices”. Передовая практика подразумевает накопление и применение знаний о том, что работает и не работает в различных ситуациях и контекстах, включая извлеченные уроки и непрерывный процесс обучения, обратной связи, рассуждений и анализа.

Пожалуй, самое главное для руководителя службы ИБ, это сосредоточиться на том, что работает на в его компании на основе внутреннего, а не внешнего анализа. Это значит определить “наилучшее” и выравнить ожидания от “best practices”  для каждой конкретной компании с учетом его уникальных потребностей, деловой культуры и других обстоятельств.  Хорошей практикой считаться то, что адаптируется под конкретную специфику компании и ее окружающей среды. 

В этом году экспертыSecurity 500 собрали  Топ-10 тенденций на основе  обмена опыта  безопасников  500 опрошенных компании различных секторов экономии. 

2016 Trends Security 500

1. Workplace Violence and Active Shooter
2. Cybersecurity
3. Terrorism
4. Business Continuity
5. Budget and Funding
6. Asset Protection, Theft and Investigations
7. Training and Employee Hiring and Retention
8. Technology and Contract Management and Maintenance
9. Executive and Employee Travel
10. GSOC Management


Посмотреть рейтинг Security 500 подробно

Посмотреть рейтинг Security 500 по секторам подробно

Комментариев нет:

Отправить комментарий

Вы можете добавить свой комментарий...

Примечание. Отправлять комментарии могут только участники этого блога.