logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Читать: 10+ мин
logo Антонина Листопадова

Дополнения к докладу и что не вошло. Как руководителю снижать стресс для себя и команды, YACAMP 10.08.24

Какие ‎стрессогенерирующие‏ ‎ситуации ‎я ‎ещё ‎хотела ‎взять‏ ‎в ‎доклад,‏ ‎но‏ ‎не ‎стала:

  1. Подготовка ‎к‏ ‎аудитам/проверкам.
  2. Инциденты ‎в‏ ‎проде ‎и ‎хотфиксы.

Сначала ‎написала‏ ‎несколько‏ ‎дополнений ‎к‏ ‎тем ‎ситуациям,‏ ‎которые ‎были ‎в ‎докладе. ‎Что‏ ‎было‏ ‎в ‎докладе‏ ‎не ‎пишу,‏ ‎пишу ‎только ‎дополнения. ‎Потому ‎что‏ ‎это‏ ‎не‏ ‎замена ‎доклада,‏ ‎а ‎именно‏ ‎дополнения.


Адаптация ‎нового‏ ‎сотрудника


  • Иметь‏ ‎стартовый ‎гайд‏ ‎для ‎новых ‎сотрудников.

Тут ‎в ‎докладе‏ ‎упоминала ‎наличие‏ ‎стартового‏ ‎гайда ‎с ‎перечнем‏ ‎что ‎нужно‏ ‎сделать, ‎прочитать, ‎настроить ‎и‏ ‎т.‏ ‎д. ‎—‏ ‎это ‎про‏ ‎прозрачность ‎на ‎первый ‎пару ‎дней.

Но‏ ‎это‏ ‎же ‎касается‏ ‎процессов: ‎за‏ ‎своё ‎первое ‎время ‎на ‎новом‏ ‎месте‏ ‎собрала‏ ‎в ‎документацию‏ ‎ещё ‎и‏ ‎правила ‎работы.‏ ‎В‏ ‎целом ‎как‏ ‎работаем, ‎жизненный ‎цикл ‎разработки, ‎всякие‏ ‎договорённости. ‎Да,‏ ‎всё‏ ‎это ‎стоит ‎проговорить‏ ‎в ‎том‏ ‎числе ‎устно, ‎но ‎лучше,‏ ‎когда‏ ‎человек ‎может‏ ‎сначала ‎прочитать‏ ‎сам, ‎потом ‎услышать ‎голосом, ‎а‏ ‎потом‏ ‎сможет ‎ходить‏ ‎туда ‎что-то‏ ‎вспомнить, ‎свериться.

  • Сразу ‎частично ‎распределить ‎адаптацию‏ ‎на‏ ‎команду.

Ещё‏ ‎хороший ‎бонус:‏ ‎положительные ‎социальные‏ ‎контакты ‎снижают‏ ‎стресс.‏ ‎Плюс, ‎если‏ ‎человек ‎чувствует ‎себя ‎нужной ‎частью‏ ‎целого ‎и‏ ‎ему‏ ‎тут ‎рады, ‎у‏ ‎него ‎больше‏ ‎желание ‎быть ‎именно ‎тут.


Срочное‏ ‎и‏ ‎внезапное


Это ‎невозможно‏ ‎пролечить ‎на‏ ‎100%, ‎но:

  • Можно ‎снизить ‎само ‎количество‏ ‎внезапного.
  • Можно‏ ‎выработать ‎процессы,‏ ‎правила ‎и‏ ‎реакции ‎так, ‎чтобы ‎лучше ‎справляться.
  • И‏ ‎то,‏ ‎что‏ ‎не ‎упомянула:‏ ‎можно ‎методично‏ ‎расчищать ‎дорогу‏ ‎для‏ ‎подобных ‎ситуаций,‏ ‎чтобы ‎не ‎спотыкаться ‎на ‎одних‏ ‎и ‎тех‏ ‎же‏ ‎препятствиях ‎в ‎проекте‏ ‎каждый ‎раз.‏ ‎Это ‎намёк ‎на ‎работу‏ ‎с‏ ‎техдолгом.

Из ‎«Что‏ ‎можно ‎сделать»:

  • Искать‏ ‎и ‎лечить ‎причины.

На ‎примере ‎техдолга:‏ ‎допустим,‏ ‎есть ‎какое-то‏ ‎невероятно ‎болезненное‏ ‎место ‎в ‎проекте, ‎в ‎которое‏ ‎сложно‏ ‎и‏ ‎долго ‎вносить‏ ‎правки, ‎но‏ ‎регулярно ‎приходится.‏ ‎Если‏ ‎запланировать ‎и‏ ‎взять ‎в ‎работу ‎упрощение ‎этого‏ ‎места, ‎сделать‏ ‎его‏ ‎с ‎абсолютно ‎любой‏ ‎скоростью, ‎то‏ ‎однажды ‎наступит ‎момент, ‎когда‏ ‎эти‏ ‎правки ‎перестанут‏ ‎быть ‎такими‏ ‎болезненными. ‎А ‎если ‎не ‎сделать,‏ ‎то‏ ‎этот ‎момент‏ ‎не ‎наступит.‏ ‎Ни ‎через ‎месяц, ‎ни ‎через‏ ‎год,‏ ‎ни‏ ‎через ‎два.

Вроде‏ ‎очевидное, ‎но‏ ‎это ‎работа‏ ‎на‏ ‎перспективу, ‎а‏ ‎не ‎на ‎быстрые ‎результаты. ‎Быстрого‏ ‎дофамина ‎скорее‏ ‎всего‏ ‎не ‎будет, ‎но‏ ‎спустя ‎время‏ ‎окупится.

Собирать ‎проблемы ‎в ‎каждой‏ ‎отдельной‏ ‎ситуации, ‎обращать‏ ‎на ‎них‏ ‎внимание, ‎методично ‎по ‎чуть-чуть ‎лечить‏ ‎и‏ ‎в ‎один‏ ‎прекрасный ‎день‏ ‎проблем ‎станет ‎намного ‎меньше.

Это ‎я‏ ‎тоже‏ ‎вкладываю‏ ‎в ‎«делать‏ ‎так, ‎чтобы‏ ‎срочное ‎добавляло‏ ‎меньше‏ ‎стресса ‎и‏ ‎легче ‎давалось ‎команде».

  • Вести ‎себя ‎спокойно‏ ‎в ‎экстренных‏ ‎ситуациях.

Помимо‏ ‎прочего ‎в ‎спокойном‏ ‎состоянии ‎проще‏ ‎думать ‎и ‎координировать ‎происходящее,‏ ‎чтобы‏ ‎минимизировать ‎пожар.‏ ‎В ‎панике‏ ‎хорошие ‎решения ‎принимаются ‎реже.

И ‎ещё:‏ ‎люди‏ ‎бессознательно ‎копируют‏ ‎поведение, ‎перенимают‏ ‎эмоции. ‎Чаще ‎у ‎тех, ‎у‏ ‎кого‏ ‎в‏ ‎их ‎глазах‏ ‎больше ‎авторитета.‏ ‎Эмоции ‎—‏ ‎вообще‏ ‎штука ‎заразная.‏ ‎И ‎если ‎руководитель ‎спокоен, ‎а‏ ‎кто-то ‎пришёл‏ ‎в‏ ‎панике, ‎то ‎человек‏ ‎с ‎большей‏ ‎вероятностью ‎переймёт ‎спокойствие, ‎а‏ ‎не‏ ‎панику.


***


Теперь ‎что‏ ‎совсем ‎не‏ ‎трогала ‎в ‎докладе.


Подготовка ‎к ‎аудитам/проверкам


Не‏ ‎вошло‏ ‎в ‎доклад,‏ ‎потому ‎что‏ ‎специфичное. ‎В ‎доклад ‎постаралась ‎выбрать‏ ‎самое‏ ‎частотное,‏ ‎что ‎будет‏ ‎актуально ‎для‏ ‎большинства. ‎Далеко‏ ‎не‏ ‎все ‎работают‏ ‎с ‎проектами/продуктами, ‎которым ‎нужно ‎регулярно‏ ‎проходить ‎аудиты‏ ‎по‏ ‎безопасности.

Варианты ‎причин ‎стресса:

  • Нужно‏ ‎сделать ‎большой‏ ‎объём ‎работы ‎за ‎короткий‏ ‎срок.
  • Непонятно‏ ‎к ‎чему‏ ‎готовиться. ‎Что‏ ‎именно ‎будут ‎проверять ‎и ‎о‏ ‎чём‏ ‎спрашивать?
  • Как ‎готовиться?

Что‏ ‎делать ‎—‏ ‎тут ‎максимально ‎очевидные ‎действия, ‎но‏ ‎по‏ ‎моим‏ ‎наблюдениям ‎максимально‏ ‎очевидное ‎часто‏ ‎игнорируется, ‎слишком‏ ‎просто‏ ‎и ‎очевидно.‏ ‎Поэтому ‎мне ‎не неловко ‎об ‎этом‏ ‎писать))

Что ‎можно‏ ‎сделать?

  • В‏ ‎период ‎между ‎аудитами‏ ‎методично ‎делать‏ ‎то, ‎что ‎нужно ‎для‏ ‎аудита.

Чтобы‏ ‎в ‎последний‏ ‎момент ‎не‏ ‎пришлось ‎делать ‎слишком ‎много ‎и‏ ‎быстро,‏ ‎стрессовать ‎и‏ ‎перегружать ‎команду,‏ ‎переживать ‎самому ‎«успеем ‎или ‎нет»,‏ ‎стоит‏ ‎делать‏ ‎заранее.

Самая ‎кэп-рекомендация:‏ ‎если ‎что-то‏ ‎можно ‎сделать‏ ‎заранее,‏ ‎лучше ‎сделать‏ ‎заранее.

Если ‎же ‎после ‎аудитов ‎появляются‏ ‎даже ‎какие-то‏ ‎минорные‏ ‎задачи, ‎можно ‎спокойно‏ ‎взять ‎их‏ ‎медленно ‎поштучно ‎сразу ‎—‏ ‎и‏ ‎перед ‎следующим‏ ‎аудитом ‎об‏ ‎этом ‎уже ‎не ‎думать.

То ‎же‏ ‎самое‏ ‎можно ‎сделать‏ ‎не ‎только‏ ‎с ‎аудитами ‎по ‎безопасности, ‎но‏ ‎и‏ ‎любыми‏ ‎другими, ‎и‏ ‎даже ‎с‏ ‎не ‎аудитами.

  • Сохранять‏ ‎ссылки‏ ‎и ‎заметки‏ ‎на ‎всё, ‎что ‎нужно ‎к‏ ‎аудиту, ‎в‏ ‎единое‏ ‎место.

Перед ‎аудитом ‎не‏ ‎придётся ‎ничего‏ ‎искать, ‎всё ‎нужное ‎под‏ ‎рукой,‏ ‎проще ‎подготовиться‏ ‎и ‎проще‏ ‎на ‎самом ‎аудите ‎найти ‎все‏ ‎нужные‏ ‎ссылки ‎что-либо‏ ‎показать.

Например, ‎у‏ ‎нас ‎Афиша ‎регулярно ‎проходит ‎внешний‏ ‎аудит‏ ‎по‏ ‎безопасности. ‎В‏ ‎прошлом ‎году‏ ‎я ‎проходила‏ ‎секцию‏ ‎аудита ‎за‏ ‎фронтенд ‎первый ‎раз. ‎Я ‎не‏ ‎знала ‎как‏ ‎готовиться,‏ ‎у ‎меня ‎не‏ ‎было ‎конкретных‏ ‎ожиданий ‎что ‎и ‎как‏ ‎это‏ ‎будет, ‎раньше‏ ‎ни ‎в‏ ‎чём ‎таком ‎не ‎участвовала. ‎Очень‏ ‎переживала.‏ ‎И ‎потратила‏ ‎на ‎подготовку‏ ‎кажется ‎что ‎значительно ‎больше ‎времени,‏ ‎чем‏ ‎могла‏ ‎бы.

Но ‎по‏ ‎итогу ‎я‏ ‎оставила ‎себе‏ ‎заметку:‏ ‎ссылки ‎на‏ ‎все ‎нужные ‎внутренние ‎документации, ‎на‏ ‎внешние ‎обучающие‏ ‎материалы,‏ ‎чтобы ‎можно ‎было‏ ‎быстро ‎освежить‏ ‎теорию ‎и ‎подгрузить ‎в‏ ‎голову‏ ‎нужный ‎словарь,‏ ‎быстро ‎переключиться.

Ещё‏ ‎я ‎сделала ‎график ‎задач ‎по‏ ‎тегу‏ ‎безопасности: ‎сколько‏ ‎заведено ‎и‏ ‎сколько ‎закрыто. ‎Чтобы ‎эта ‎динамика‏ ‎всегда‏ ‎была‏ ‎у ‎меня‏ ‎на ‎виду:‏ ‎я ‎хочу‏ ‎явно‏ ‎видеть, ‎что‏ ‎задачи ‎берутся ‎регулярно ‎и ‎не‏ ‎складируются.

В ‎этом‏ ‎году‏ ‎не ‎смотря ‎на‏ ‎всё, ‎что‏ ‎у ‎меня ‎происходило ‎параллельно‏ ‎с‏ ‎аудитом ‎и‏ ‎подготовкой, ‎стресса‏ ‎от ‎аудита ‎было ‎минимально: ‎у‏ ‎меня‏ ‎была ‎волшебная‏ ‎заметка ‎с‏ ‎базой ‎знаний ‎и ‎быстрым ‎доступом‏ ‎к‏ ‎ссылкам.‏ ‎И ‎было‏ ‎ноль внезапных ‎или‏ ‎срочных ‎задач.‏ ‎Было‏ ‎вообще ‎ноль задач,‏ ‎которые ‎нужно ‎внезапно ‎сделать ‎к‏ ‎аудиту.

Я ‎готовилась‏ ‎и‏ ‎несколько ‎переживала, ‎я‏ ‎же ‎не‏ ‎железная. ‎Но ‎значительно ‎меньше,‏ ‎чем‏ ‎в ‎прошлом‏ ‎году. ‎Переживала,‏ ‎потому ‎что ‎не ‎каждый ‎день‏ ‎проходишь‏ ‎секцию ‎фронтенда‏ ‎за ‎весь‏ ‎сервис ‎на ‎внешнем ‎аудите. ‎И‏ ‎прошли‏ ‎отлично,‏ ‎и ‎команда‏ ‎аудит ‎не‏ ‎почувствовала ‎в‏ ‎плане‏ ‎стресса ‎или‏ ‎дополнительной ‎нагрузки.

Такие ‎волшебные ‎заметки ‎хорошо‏ ‎работают ‎со‏ ‎всем‏ ‎редким.

Например, ‎с ‎ежегодным‏ ‎заказом ‎железа‏ ‎тоже ‎можно ‎оставить ‎себе‏ ‎заметку‏ ‎со ‎всеми‏ ‎ссылками, ‎уточнениями,‏ ‎расчётами ‎и ‎что ‎где ‎смотреть.‏ ‎Если‏ ‎есть ‎хорошее‏ ‎описание, ‎то‏ ‎можно ‎не ‎носить ‎всё ‎в‏ ‎голове‏ ‎и‏ ‎при ‎этом‏ ‎сделать ‎быстрее.

Заказ‏ ‎железа ‎—‏ ‎тоже‏ ‎мероприятие ‎не‏ ‎ежемесячное, ‎в ‎прошлом ‎году ‎тоже‏ ‎первый ‎раз‏ ‎им‏ ‎занималась. ‎И ‎тоже‏ ‎оставила ‎себе‏ ‎заметку. ‎В ‎прошлом ‎году‏ ‎у‏ ‎меня ‎это‏ ‎заняло ‎несколько‏ ‎дней, ‎и ‎я ‎несколько ‎раз‏ ‎вносила‏ ‎правки. ‎А‏ ‎в ‎этом‏ ‎году ‎суммарно ‎заняло ‎меньше ‎двух‏ ‎дней‏ ‎и‏ ‎правки ‎вносила‏ ‎только ‎один‏ ‎раз ‎и‏ ‎только‏ ‎в ‎часть‏ ‎заказов. ‎И ‎оставила ‎себе ‎ещё‏ ‎более ‎хорошую‏ ‎заметку‏ ‎на ‎следующий ‎год‏ ‎:)

Бонус ‎кроме‏ ‎экономии ‎времени ‎и ‎нервов:‏ ‎потом‏ ‎это ‎проще‏ ‎делегировать, ‎потому‏ ‎что ‎уже ‎всё ‎понятно ‎описано.‏ ‎И‏ ‎нам ‎как‏ ‎руководителю ‎проще‏ ‎делать ‎и ‎передать, ‎и ‎другому‏ ‎человеку‏ ‎это‏ ‎проще ‎и‏ ‎быстрее ‎принять.

  • Приходить‏ ‎с ‎вопросами‏ ‎первыми.

Обычно‏ ‎с ‎аудитами/проверками‏ ‎помогает ‎кто-то ‎вне ‎команды. ‎Кто-то‏ ‎из ‎СИБ.‏ ‎Если‏ ‎знаете, ‎в ‎каком‏ ‎месяце ‎будет‏ ‎аудит, ‎можно ‎выгодно ‎всех‏ ‎опередить‏ ‎и ‎прийти‏ ‎с ‎вопросами‏ ‎первым, ‎например, ‎за ‎пару ‎месяцев.

Скоро‏ ‎аудит,‏ ‎как ‎у‏ ‎нас ‎дела,‏ ‎нужно ‎ли ‎что-то ‎сделать, ‎планируются‏ ‎ли‏ ‎новые‏ ‎задачи ‎или‏ ‎с ‎нашей‏ ‎стороны ‎всё‏ ‎готово?

Если‏ ‎есть ‎какие-то‏ ‎сомнения ‎— ‎спросить ‎прямо. ‎Скорее‏ ‎всего ‎будет‏ ‎неприятный‏ ‎ответ, ‎что ‎да,‏ ‎надо ‎что-то‏ ‎сделать. ‎Но ‎мы ‎бы‏ ‎и‏ ‎так ‎об‏ ‎этом ‎узнали,‏ ‎только ‎позже. ‎Приятнее ‎узнать, ‎что‏ ‎нужно‏ ‎что-то ‎сделать‏ ‎за ‎месяц‏ ‎— ‎два, ‎чем ‎за ‎несколько‏ ‎дней‏ ‎до‏ ‎аудита, ‎когда‏ ‎уже ‎и‏ ‎так ‎всё‏ ‎битком.

А‏ ‎ещё ‎СИБ‏ ‎будет ‎рад, ‎что ‎мы ‎им‏ ‎помогаем ‎и‏ ‎сами‏ ‎приходим: ‎они ‎одни,‏ ‎а ‎нас‏ ‎у ‎них ‎много)


Инциденты ‎в‏ ‎проде‏ ‎и ‎хотфиксы


Этот‏ ‎раздел ‎не‏ ‎включила, ‎потому ‎что ‎он ‎перекликается‏ ‎с‏ ‎внезапным ‎и‏ ‎срочным. ‎И‏ ‎потому ‎что ‎не ‎у ‎всех‏ ‎в‏ ‎работе‏ ‎есть ‎такая‏ ‎специфика. ‎Она‏ ‎больше ‎про‏ ‎продукты-сервисы‏ ‎с ‎регулярными‏ ‎релизами, ‎а ‎есть ‎ещё ‎заказная‏ ‎разработка ‎вида‏ ‎«сделать‏ ‎сайт, ‎отдать ‎заказчикам,‏ ‎вносить ‎правки‏ ‎в ‎формате ‎поддержки ‎пару‏ ‎раз‏ ‎в ‎год».

Инцидент‏ ‎— ‎это‏ ‎поломка ‎в ‎продакшене. ‎Что-то ‎пошло‏ ‎не‏ ‎так ‎и‏ ‎нужно ‎оперативно‏ ‎починить. ‎Проду ‎плохо.

Что ‎можно ‎сделать?

  • Собрать‏ ‎базу‏ ‎знаний‏ ‎что ‎делать‏ ‎и ‎что‏ ‎где ‎находится.

Это‏ ‎как‏ ‎раз ‎в‏ ‎тему ‎к ‎«без ‎фанатизма, ‎но‏ ‎основное ‎стоит‏ ‎прописать‏ ‎в ‎документации». ‎Можно‏ ‎ознакомиться ‎заранее,‏ ‎плюс ‎в ‎моменте ‎быстрее‏ ‎получится‏ ‎найти ‎нужное.

Например,‏ ‎у ‎нас‏ ‎в ‎документации ‎фронтенд-разработки ‎есть ‎отдельная‏ ‎страница‏ ‎с ‎несколькими‏ ‎частотными ‎сценариями:‏ ‎как ‎опознать ‎и ‎что ‎делать.‏ ‎Ещё‏ ‎есть‏ ‎документация ‎на‏ ‎алерты: ‎что‏ ‎делать ‎по‏ ‎шагам‏ ‎и ‎куда‏ ‎смотреть, ‎если ‎загорелся ‎какой-либо ‎алерт.‏ ‎Очень ‎классно‏ ‎помогает.

Алертов‏ ‎много, ‎контекстов ‎много.‏ ‎Если ‎в‏ ‎моменте ‎нужно ‎оперативно ‎среагировать‏ ‎на‏ ‎ситуацию, ‎с‏ ‎которой ‎прежде‏ ‎не ‎сталкивался, ‎— ‎шаги ‎«что‏ ‎сделать‏ ‎и ‎куда‏ ‎посмотреть» ‎помогают‏ ‎и ‎ускоряют ‎процесс.

  • Проводить ‎учебные ‎инциденты.

Это‏ ‎в‏ ‎тему‏ ‎к ‎«делать‏ ‎так, ‎чтобы‏ ‎это ‎воспринималось‏ ‎как‏ ‎обычный ‎вид‏ ‎обычной ‎штатной ‎работы», ‎потому ‎что‏ ‎обычное ‎и‏ ‎понятное‏ ‎стресса ‎не ‎добавляет.

Стоит‏ ‎иногда ‎делать‏ ‎учебные ‎инциденты. ‎Предупреждать, ‎что‏ ‎это‏ ‎учебный, ‎попросить‏ ‎подготовиться. ‎Тогда‏ ‎первый ‎инцидент ‎не ‎будет ‎чем-то‏ ‎совершенно‏ ‎незнакомым, ‎уже‏ ‎более-менее ‎понятно‏ ‎что ‎делать. Сделать ‎происходящее ‎максимально ‎прозрачным.

Например,‏ ‎своих‏ ‎ребят‏ ‎я ‎подключаю‏ ‎к ‎инцидентному‏ ‎дежурству ‎только‏ ‎через‏ ‎учебный ‎инцидент:

  • Сначала‏ ‎человек ‎читает ‎документацию ‎по ‎работе‏ ‎с ‎инцидентами.
  • Затем‏ ‎проговариваю,‏ ‎что ‎скоро ‎будет‏ ‎учебный ‎инцидент‏ ‎именно ‎для ‎него.
  • Ищу ‎в‏ ‎календаре‏ ‎место ‎под‏ ‎учебный ‎инцидент,‏ ‎но ‎это ‎одна ‎из ‎моих‏ ‎скрытых‏ ‎встреч: ‎инцидент‏ ‎хоть ‎и‏ ‎учебный, ‎но ‎для ‎большей ‎приближённости‏ ‎к‏ ‎реальности‏ ‎должен ‎быть‏ ‎внезапным. ‎Провожу‏ ‎в ‎рабочее‏ ‎время,‏ ‎конечно.
  • Заранее ‎предупреждаю‏ ‎лидов ‎сервиса, ‎когда ‎будет ‎учебный‏ ‎инцидент.
  • Начинаю ‎сообщение‏ ‎с‏ ‎«УЧЕБНЫЙ ‎ИНЦИДЕНТ», ‎чтобы‏ ‎никто ‎не‏ ‎переживал ‎и ‎не ‎тратил‏ ‎своё‏ ‎время. ‎Призываю‏ ‎всех ‎фронтенд-разработчиков.‏ ‎Всех, ‎потому ‎что ‎для ‎одного‏ ‎конкретного‏ ‎это ‎первый‏ ‎инцидент, ‎а‏ ‎остальные ‎— ‎кто-то ‎опытный ‎и‏ ‎подключится‏ ‎просто‏ ‎понаблюдать, ‎возможно‏ ‎подсказать ‎фишки,‏ ‎возможно ‎узнать‏ ‎фишки‏ ‎от ‎кого-то‏ ‎другого, ‎а ‎кому-то ‎ещё ‎предстоит‏ ‎пройти ‎учебный‏ ‎инцидент,‏ ‎для ‎него ‎полезно‏ ‎понаблюдать.

В ‎рамках‏ ‎учебного ‎инцидента ‎я ‎нахожу‏ ‎минимальный‏ ‎не-ОК ‎момент‏ ‎на ‎графиках,‏ ‎даю ‎вводные ‎что ‎на ‎каком‏ ‎графике‏ ‎и ‎в‏ ‎какое ‎время‏ ‎искать, ‎и ‎дальше ‎задача ‎человека‏ ‎пройти‏ ‎весь‏ ‎путь, ‎чтобы‏ ‎понять ‎«что‏ ‎случилось ‎и‏ ‎что‏ ‎делать». ‎В‏ ‎процессе ‎мы ‎смотрим ‎и ‎находим‏ ‎разные ‎моменты‏ ‎в‏ ‎документации, ‎смотрим ‎разные‏ ‎графики, ‎обсуждаем‏ ‎их ‎зависимости, ‎что ‎где‏ ‎искать,‏ ‎что ‎проверить‏ ‎и ‎т.‏ ‎д.

Только ‎после ‎этого ‎подключаю ‎в‏ ‎ротацию‏ ‎вспомогательных ‎дежурных.‏ ‎А ‎спустя‏ ‎ещё ‎некоторое ‎время ‎— ‎в‏ ‎ротацию‏ ‎основных‏ ‎дежурных.

Если ‎у‏ ‎меня ‎есть‏ ‎роскошная ‎возможность‏ ‎более‏ ‎плавно ‎и‏ ‎с ‎меньшим ‎стрессов ‎погрузить ‎человека‏ ‎в ‎работу‏ ‎с‏ ‎тем, ‎чтобы ‎обычно‏ ‎у ‎людей‏ ‎первое ‎время ‎вызывает ‎значительный‏ ‎стресс,‏ ‎как ‎я‏ ‎могу ‎это‏ ‎не ‎использовать ‎:)

И ‎частично ‎это‏ ‎про‏ ‎«быть ‎рядом‏ ‎первые ‎N‏ ‎раз».


***


Ссылка ‎на ‎доклад ‎в ‎виде‏ ‎статьи, он‏ ‎в‏ ‎Тимлидской ‎подписке.

Ссылка‏ ‎на ‎страницу‏ ‎доклада ‎на‏ ‎гитхабе‏ ‎с ‎доп‏ ‎материалами — тут ‎будет ‎ссылка ‎на ‎видео,‏ ‎когда ‎оно‏ ‎появится.


18.08.24

Смотреть: 12+ мин
logo Overkill Security

Security Maturity Model Even Cybersecurity Needs to Grow Up (Video)


The ‎Essential‏ ‎Eight ‎Maturity ‎Model, ‎that ‎grand‏ ‎old ‎strategic‏ ‎framework‏ ‎whipped ‎up ‎by‏ ‎the ‎wizards‏ ‎at ‎the ‎Australian ‎Cyber‏ ‎Security‏ ‎Centre ‎to‏ ‎magically ‎enhance‏ ‎cybersecurity ‎defenses ‎within ‎organizations. ‎This‏ ‎analysis‏ ‎promises ‎to‏ ‎dive ‎deep‏ ‎into ‎the ‎thrilling ‎world ‎of‏ ‎the‏ ‎model’s‏ ‎structure, ‎the‏ ‎Herculean ‎challenges‏ ‎of ‎implementation,‏ ‎and‏ ‎the ‎dazzling‏ ‎benefits ‎of ‎climbing ‎the ‎maturity‏ ‎ladder.

We’ll ‎provide‏ ‎a‏ ‎qualitative ‎summary ‎of‏ ‎this ‎legendary‏ ‎Essential ‎Eight ‎Maturity ‎Model,‏ ‎offering‏ ‎«valuable» ‎insights‏ ‎into ‎its‏ ‎application ‎and ‎effectiveness. ‎This ‎analysis‏ ‎is‏ ‎touted ‎as‏ ‎a ‎must-read‏ ‎for ‎security ‎professionals, ‎IT ‎managers,‏ ‎and‏ ‎decision-makers‏ ‎across ‎various‏ ‎industries, ‎who‏ ‎are ‎all‏ ‎presumably‏ ‎waiting ‎with‏ ‎bated ‎breath ‎to ‎discover ‎the‏ ‎secret ‎sauce‏ ‎for‏ ‎fortifying ‎their ‎organizations‏ ‎against ‎those‏ ‎pesky ‎cyber ‎threats.

So, ‎buckle‏ ‎up‏ ‎and ‎prepare‏ ‎for ‎an‏ ‎analysis ‎that ‎promises ‎to ‎be‏ ‎as‏ ‎enlightening ‎as‏ ‎it ‎is‏ ‎essential, ‎guiding ‎you ‎through ‎the‏ ‎mystical‏ ‎realm‏ ‎of ‎cybersecurity‏ ‎maturity ‎with‏ ‎the ‎grace‏ ‎and‏ ‎precision ‎of‏ ‎a ‎cybersecurity ‎guru.


The ‎content ‎provides‏ ‎an ‎analysis‏ ‎of‏ ‎the ‎Essential ‎Eight‏ ‎Maturity ‎Model,‏ ‎a ‎strategic ‎framework ‎developed‏ ‎by‏ ‎the ‎Australian‏ ‎Cyber ‎Security‏ ‎Centre ‎to ‎enhance ‎cybersecurity ‎defenses‏ ‎within‏ ‎organizations. ‎The‏ ‎analysis ‎will‏ ‎cover ‎various ‎aspects ‎of ‎the‏ ‎model,‏ ‎including‏ ‎its ‎structure,‏ ‎implementation ‎challenges,‏ ‎and ‎the‏ ‎benefits‏ ‎of ‎achieving‏ ‎different ‎maturity ‎levels.

The ‎analysis ‎offers‏ ‎valuable ‎insights‏ ‎into‏ ‎its ‎application ‎and‏ ‎effectiveness. ‎This‏ ‎analysis ‎is ‎particularly ‎useful‏ ‎for‏ ‎security ‎professionals,‏ ‎IT ‎managers,‏ ‎and ‎decision-makers ‎across ‎various ‎industries,‏ ‎helping‏ ‎them ‎to‏ ‎understand ‎how‏ ‎to ‎better ‎protect ‎their ‎organizations‏ ‎from‏ ‎cyber‏ ‎threats ‎and‏ ‎enhance ‎their‏ ‎cybersecurity ‎measures.


Full‏ ‎content‏ ‎(all-in-one ‎episodes)

Читать: 10+ мин
logo Snarky Security

HABs and Cyberbiosecurity. Because Your Digital Algal Blooms Needs a Firewall. Announcement

This ‎document‏ ‎provides ‎a ‎comprehensive ‎analysis ‎of‏ ‎the ‎multifaceted‏ ‎harmful‏ ‎impacts, ‎with ‎a‏ ‎focus ‎on‏ ‎the ‎integration ‎of ‎cyberbiosecurity‏ ‎measures.‏ ‎The ‎analysis‏ ‎encompasses ‎several‏ ‎critical ‎aspects: ‎the ‎ecological ‎and‏ ‎health‏ ‎impacts, ‎the‏ ‎technological ‎advancements‏ ‎in ‎monitoring ‎and ‎detection, ‎and‏ ‎the‏ ‎emerging‏ ‎field ‎of‏ ‎cyberbiosecurity. ‎Because‏ ‎clearly, ‎we‏ ‎all‏ ‎lose ‎sleep‏ ‎over ‎these ‎thrilling ‎topics.

The ‎document‏ ‎introduces ‎the‏ ‎concept‏ ‎of ‎cyberbiosecurity, ‎a‏ ‎critical ‎aspect‏ ‎given ‎the ‎reliance ‎on‏ ‎sophisticated‏ ‎technologies ‎for‏ ‎monitoring ‎biosecurity‏ ‎issues. ‎Oh ‎joy, ‎another ‎buzzword‏ ‎to‏ ‎set ‎our‏ ‎hearts ‎racing.‏ ‎It ‎discusses ‎potential ‎cyber ‎threats,‏ ‎such‏ ‎as‏ ‎data ‎injection‏ ‎attacks ‎and‏ ‎automated ‎system‏ ‎hijacking,‏ ‎which ‎could‏ ‎undermine ‎water ‎security ‎efforts.

In ‎all‏ ‎seriousness, ‎while‏ ‎the‏ ‎subject ‎matter ‎may‏ ‎seem ‎dry,‏ ‎the ‎potential ‎consequences ‎of‏ ‎not‏ ‎addressing ‎cyberbiosecurity‏ ‎threats ‎could‏ ‎be ‎catastrophic ‎for ‎public ‎health‏ ‎and‏ ‎environmental ‎safety.‏ ‎This ‎document‏ ‎provides ‎a ‎sobering ‎analysis ‎that‏ ‎demands‏ ‎our‏ ‎full ‎attention‏ ‎and ‎diligence.

Full‏ ‎PDF ‎/‏ ‎article

This‏ ‎document ‎provides‏ ‎a ‎detailed ‎analysis ‎of ‎the‏ ‎multifaceted ‎harfmul‏ ‎impacts,‏ ‎with ‎a ‎focus‏ ‎on ‎the‏ ‎integration ‎of ‎cyberbiosecurity ‎measures.‏ ‎The‏ ‎analysis ‎encompasses‏ ‎several ‎critical‏ ‎aspects: ‎the ‎ecological ‎and ‎health‏ ‎impacts,‏ ‎the ‎technological‏ ‎advancements ‎in‏ ‎monitoring ‎and ‎detection, ‎and ‎the‏ ‎emerging‏ ‎field‏ ‎of ‎cyberbiosecurity.‏ ‎The ‎document‏ ‎discusses ‎potential‏ ‎cyber‏ ‎threats, ‎such‏ ‎as ‎data ‎injection ‎attacks ‎and‏ ‎automated ‎system‏ ‎hijacking,‏ ‎which ‎could ‎undermine‏ ‎water ‎security‏ ‎efforts. ‎The ‎analysis ‎underscores‏ ‎the‏ ‎need ‎for‏ ‎robust ‎cybersecurity‏ ‎measures ‎to ‎protect ‎the ‎integrity‏ ‎of‏ ‎water ‎monitoring‏ ‎systems.

This ‎comprehensive‏ ‎analysis ‎is ‎beneficial ‎for ‎security‏ ‎professionals,‏ ‎environmental‏ ‎scientists, ‎and‏ ‎policymakers. ‎The‏ ‎insights ‎gained‏ ‎from‏ ‎this ‎analysis‏ ‎are ‎crucial ‎for ‎developing ‎strategies‏ ‎to ‎protect‏ ‎public‏ ‎health ‎and ‎ensure‏ ‎the ‎safety‏ ‎of ‎freshwater ‎resources ‎in‏ ‎various‏ ‎industries ‎and‏ ‎sectors

Cyberbiosecurity ‎is‏ ‎an ‎emerging ‎interdisciplinary ‎field ‎that‏ ‎addresses‏ ‎the ‎convergence‏ ‎of ‎cybersecurity,‏ ‎biosecurity, ‎and ‎cyber-physical ‎security ‎and‏ ‎other‏ ‎unique‏ ‎challenges. ‎Its‏ ‎development ‎is‏ ‎driven ‎by‏ ‎the‏ ‎need ‎to‏ ‎protect ‎increasingly ‎interconnected ‎and ‎digitized‏ ‎biological ‎systems‏ ‎and‏ ‎data ‎from ‎emerging‏ ‎cyber ‎threats.‏ ‎It ‎focuses ‎on ‎protecting‏ ‎the‏ ‎integrity, ‎confidentiality,‏ ‎and ‎availability‏ ‎of ‎critical ‎biological ‎and ‎biomedical‏ ‎data,‏ ‎systems, ‎and‏ ‎infrastructure ‎from‏ ‎cyber ‎threats. ‎This ‎discipline ‎is‏ ‎relevant‏ ‎in‏ ‎contexts ‎where‏ ‎biological ‎and‏ ‎digital ‎systems‏ ‎interact,‏ ‎such ‎as‏ ‎in ‎biopharmaceutical ‎manufacturing, ‎biotechnology ‎research,‏ ‎and ‎healthcare.

Scope

Cyberbiosecurity‏ ‎is‏ ‎defined ‎as ‎understanding‏ ‎the ‎vulnerabilities‏ ‎to ‎unwanted ‎surveillance, ‎intrusions,‏ ‎and‏ ‎malicious ‎activities‏ ‎that ‎can‏ ‎occur ‎within ‎or ‎at ‎the‏ ‎interfaces‏ ‎of ‎combined‏ ‎life ‎sciences,‏ ‎cyber, ‎cyber-physical, ‎supply ‎chain, ‎and‏ ‎infrastructure‏ ‎systems.‏ ‎It ‎involves‏ ‎developing ‎and‏ ‎instituting ‎measures‏ ‎to‏ ‎prevent, ‎protect‏ ‎against, ‎mitigate, ‎investigate, ‎and ‎attribute‏ ‎such ‎threats,‏ ‎with‏ ‎a ‎focus ‎on‏ ‎ensuring ‎security,‏ ‎competitiveness, ‎and ‎resilience.

Key ‎Aspects‏ ‎of‏ ‎Cyberbiosecurity

📌 Integration ‎of‏ ‎Disciplines: Cyberbiosecurity ‎merges‏ ‎principles ‎from ‎cybersecurity ‎(protection ‎of‏ ‎digital‏ ‎systems), ‎biosecurity‏ ‎(protection ‎against‏ ‎misuse ‎of ‎biological ‎materials), ‎and‏ ‎cyber-physical‏ ‎security‏ ‎(security ‎of‏ ‎systems ‎that‏ ‎bridge ‎the‏ ‎digital‏ ‎and ‎physical‏ ‎worlds). ‎This ‎integration ‎is ‎crucial‏ ‎due ‎to‏ ‎the‏ ‎increasing ‎digitization ‎and‏ ‎interconnectivity ‎of‏ ‎biological ‎data ‎and ‎systems.

📌 Protection‏ ‎Across‏ ‎Various ‎Sectors: The‏ ‎field ‎spans‏ ‎multiple ‎sectors ‎including ‎healthcare, ‎agriculture,‏ ‎environmental‏ ‎management, ‎and‏ ‎biomanufacturing. ‎It‏ ‎addresses ‎risks ‎associated ‎with ‎the‏ ‎use‏ ‎of‏ ‎digital ‎technologies‏ ‎in ‎these‏ ‎areas, ‎such‏ ‎as‏ ‎the ‎potential‏ ‎for ‎hacking ‎of ‎biotechnological ‎devices‏ ‎or ‎unauthorized‏ ‎access‏ ‎to ‎genetic ‎data.

📌 Emerging‏ ‎Threat ‎Landscape: As‏ ‎biotechnological ‎and ‎digital ‎advancements‏ ‎continue,‏ ‎the ‎threat‏ ‎landscape ‎evolves,‏ ‎presenting ‎new ‎challenges ‎that ‎cyberbiosecurity‏ ‎aims‏ ‎to ‎address.‏ ‎These ‎include‏ ‎protecting ‎against ‎the ‎theft ‎or‏ ‎corruption‏ ‎of‏ ‎critical ‎research‏ ‎data, ‎securing‏ ‎networked ‎medical‏ ‎devices,‏ ‎and ‎safeguarding‏ ‎automated ‎biomanufacturing ‎processes ‎from ‎cyberattacks.

📌 Regulatory‏ ‎and ‎Policy‏ ‎Development:‏ ‎Given ‎the ‎novelty‏ ‎and ‎complexity‏ ‎of ‎the ‎challenges ‎in‏ ‎cyberbiosecurity,‏ ‎there ‎is‏ ‎a ‎significant‏ ‎need ‎for ‎developing ‎appropriate ‎governance,‏ ‎policy,‏ ‎and ‎regulatory‏ ‎frameworks.

📌 Education ‎and‏ ‎Awareness: Building ‎capacity ‎through ‎education ‎and‏ ‎training‏ ‎is‏ ‎essential ‎to‏ ‎advance ‎cyberbiosecurity.‏ ‎Stakeholders ‎across‏ ‎various‏ ‎disciplines ‎need‏ ‎to ‎be ‎aware ‎of ‎the‏ ‎potential ‎cyberbiosecurity‏ ‎risks‏ ‎and ‎equipped ‎with‏ ‎the ‎knowledge‏ ‎to ‎mitigate ‎these ‎risks‏ ‎effectively.


BIOLOGICAL‏ ‎HARMFUL ‎THREATS

📌 Data‏ ‎Integrity ‎and‏ ‎Confidentiality ‎Breaches: ‎Biological ‎data, ‎such‏ ‎as‏ ‎genetic ‎information‏ ‎and ‎health‏ ‎records, ‎are ‎increasingly ‎digitized ‎and‏ ‎stored‏ ‎in‏ ‎cyber ‎systems.‏ ‎Unauthorized ‎access‏ ‎or ‎manipulation‏ ‎of‏ ‎this ‎data‏ ‎can ‎lead ‎to ‎significant ‎privacy‏ ‎violations ‎and‏ ‎potentially‏ ‎harmful ‎misuses.

📌 Contamination ‎and‏ ‎Sabotage ‎of‏ ‎Biological ‎Systems: Cyber-physical ‎attacks ‎can‏ ‎lead‏ ‎to ‎the‏ ‎direct ‎contamination‏ ‎of ‎biological ‎systems. ‎For ‎example,‏ ‎hackers‏ ‎could ‎potentially‏ ‎alter ‎the‏ ‎controls ‎of ‎biotechnological ‎equipment, ‎leading‏ ‎to‏ ‎the‏ ‎unintended ‎production‏ ‎of ‎harmful‏ ‎substances ‎or‏ ‎the‏ ‎sabotage ‎of‏ ‎critical ‎biological ‎research.

📌 Disruption ‎of ‎Healthcare‏ ‎Services: ‎Cyber-physical‏ ‎systems‏ ‎are ‎integral ‎to‏ ‎modern ‎healthcare,‏ ‎from ‎diagnostic ‎to ‎therapeutic‏ ‎devices.‏ ‎Cyberattacks ‎on‏ ‎these ‎systems‏ ‎can ‎disrupt ‎medical ‎services, ‎leading‏ ‎to‏ ‎delayed ‎treatments‏ ‎or ‎misdiagnoses,‏ ‎and ‎potentially ‎endanger ‎patient ‎lives.

📌 Threats‏ ‎to‏ ‎Agricultural‏ ‎Systems: ‎In‏ ‎agriculture, ‎cyberbiosecurity‏ ‎threats ‎include‏ ‎the‏ ‎potential ‎for‏ ‎cyberattacks ‎that ‎disrupt ‎critical ‎infrastructure‏ ‎used ‎in‏ ‎the‏ ‎production ‎and ‎processing‏ ‎of ‎agricultural‏ ‎products. ‎This ‎can ‎lead‏ ‎to‏ ‎crop ‎failures,‏ ‎livestock ‎losses,‏ ‎and ‎disruptions ‎in ‎the ‎food‏ ‎supply‏ ‎chain.

📌 Environmental ‎Monitoring‏ ‎and ‎Management:‏ ‎Cyberbiosecurity ‎also ‎encompasses ‎threats ‎to‏ ‎systems‏ ‎that‏ ‎monitor ‎and‏ ‎manage ‎environmental‏ ‎health, ‎such‏ ‎as‏ ‎water ‎quality‏ ‎sensors ‎and ‎air ‎quality ‎monitoring‏ ‎stations. ‎Compromising‏ ‎these‏ ‎systems ‎can ‎lead‏ ‎to ‎incorrect‏ ‎data ‎that ‎may ‎prevent‏ ‎the‏ ‎timely ‎detection‏ ‎of ‎environmental‏ ‎hazards, ‎such ‎as ‎toxic ‎algal‏ ‎blooms‏ ‎or ‎chemical‏ ‎spills.

📌 Spread ‎of‏ ‎Misinformation: The ‎manipulation ‎of ‎biological ‎data‏ ‎and‏ ‎the‏ ‎dissemination ‎of‏ ‎false ‎information‏ ‎can ‎lead‏ ‎to‏ ‎public ‎health‏ ‎scares, ‎misinformation ‎regarding ‎disease ‎outbreaks,‏ ‎or ‎mistrust‏ ‎in‏ ‎public ‎health ‎systems.‏ ‎This ‎type‏ ‎of ‎cyber ‎threat ‎can‏ ‎have‏ ‎widespread ‎social‏ ‎and ‎economic‏ ‎impacts.

📌 Biotechnology ‎and ‎Synthetic ‎Biology: As ‎biotechnological‏ ‎and‏ ‎synthetic ‎biology‏ ‎capabilities ‎advance,‏ ‎the ‎potential ‎for ‎their ‎misuse‏ ‎increases‏ ‎if‏ ‎cyberbiosecurity ‎measures‏ ‎are ‎not‏ ‎adequately ‎enforced.‏ ‎This‏ ‎includes ‎the‏ ‎creation ‎of ‎harmful ‎biological ‎agents‏ ‎or ‎materials‏ ‎that‏ ‎could ‎be ‎used‏ ‎in ‎bioterrorism.

📌 Regulatory‏ ‎and ‎Compliance ‎Risks: Organizations ‎that‏ ‎handle‏ ‎sensitive ‎biological‏ ‎data ‎must‏ ‎comply ‎with ‎numerous ‎regulatory ‎requirements.‏ ‎Cyberattacks‏ ‎that ‎lead‏ ‎to ‎non-compliance‏ ‎can ‎result ‎in ‎legal ‎penalties,‏ ‎loss‏ ‎of‏ ‎licenses, ‎and‏ ‎significant ‎financial‏ ‎damages.

📌 Insider ‎Threats:‏ ‎Insiders‏ ‎with ‎access‏ ‎to ‎both ‎cyber ‎and ‎biological‏ ‎systems ‎pose‏ ‎a‏ ‎significant ‎threat ‎as‏ ‎they ‎can‏ ‎manipulate ‎or ‎steal ‎sensitive‏ ‎information‏ ‎or ‎biological‏ ‎materials ‎without‏ ‎needing ‎to ‎breach ‎external ‎security‏ ‎measures.

📌 Data‏ ‎Injection ‎Attacks: These‏ ‎involve ‎the‏ ‎insertion ‎of ‎incorrect ‎or ‎malicious‏ ‎data‏ ‎into‏ ‎a ‎system,‏ ‎which ‎can‏ ‎lead ‎to‏ ‎erroneous‏ ‎outputs ‎or‏ ‎decisions. ‎In ‎the ‎context ‎of‏ ‎HAB ‎monitoring,‏ ‎for‏ ‎example, ‎data ‎injection‏ ‎could ‎mislead‏ ‎response ‎efforts ‎or ‎corrupt‏ ‎research‏ ‎data.

📌 Automated ‎System‏ ‎Hijacking: This ‎threat‏ ‎involves ‎unauthorized ‎control ‎of ‎automated‏ ‎systems,‏ ‎potentially ‎leading‏ ‎to ‎misuse‏ ‎or ‎sabotage. ‎For ‎instance, ‎automated‏ ‎systems‏ ‎used‏ ‎in ‎water‏ ‎treatment ‎or‏ ‎monitoring ‎could‏ ‎be‏ ‎hijacked ‎to‏ ‎disrupt ‎operations ‎or ‎cause ‎environmental‏ ‎damage.

📌 Node ‎Forgery‏ ‎Attacks: In‏ ‎systems ‎that ‎rely‏ ‎on ‎multiple‏ ‎sensors ‎or ‎nodes, ‎forging‏ ‎a‏ ‎node ‎can‏ ‎allow ‎an‏ ‎attacker ‎to ‎inject ‎false ‎data‏ ‎or‏ ‎take ‎over‏ ‎the ‎network.‏ ‎This ‎can ‎compromise ‎the ‎integrity‏ ‎of‏ ‎the‏ ‎data ‎collected‏ ‎and ‎the‏ ‎decisions ‎made‏ ‎based‏ ‎on ‎this‏ ‎data.

📌 Attacks ‎on ‎Learning ‎Algorithms: ‎Machine‏ ‎learning ‎algorithms‏ ‎are‏ ‎increasingly ‎used ‎to‏ ‎analyze ‎complex‏ ‎biological ‎data. ‎These ‎algorithms‏ ‎can‏ ‎be ‎targeted‏ ‎by ‎attacks‏ ‎designed ‎to ‎manipulate ‎their ‎learning‏ ‎process‏ ‎or ‎output,‏ ‎leading ‎to‏ ‎flawed ‎models ‎or ‎incorrect ‎analyses.

📌 Cyber-Physical‏ ‎System‏ ‎Vulnerabilities:‏ ‎The ‎integration‏ ‎of ‎cyber‏ ‎systems ‎with‏ ‎physical‏ ‎processes ‎(CPS)‏ ‎introduces ‎vulnerabilities ‎where ‎physical ‎damage‏ ‎can ‎result‏ ‎from‏ ‎cyber-attacks. ‎This ‎includes‏ ‎threats ‎to‏ ‎infrastructure ‎that ‎supports ‎biological‏ ‎research‏ ‎and ‎public‏ ‎health, ‎such‏ ‎as ‎power ‎grids ‎or ‎water‏ ‎systems

📌 Intellectual‏ ‎Property ‎Theft:‏ ‎In ‎sectors‏ ‎like ‎biotechnology, ‎where ‎research ‎and‏ ‎development‏ ‎are‏ ‎key, ‎cyberbiosecurity‏ ‎threats ‎include‏ ‎the ‎theft‏ ‎of‏ ‎intellectual ‎property.‏ ‎This ‎can ‎occur ‎through ‎cyber-attacks‏ ‎aimed ‎at‏ ‎accessing‏ ‎confidential ‎data ‎on‏ ‎new ‎technologies‏ ‎or ‎biological ‎discoveries

📌 Bioeconomic ‎Espionage: Like‏ ‎intellectual‏ ‎property ‎theft,‏ ‎bioeconomic ‎espionage‏ ‎involves ‎the ‎unauthorized ‎access ‎to‏ ‎confidential‏ ‎economic ‎data‏ ‎related ‎to‏ ‎biological ‎resources. ‎This ‎could ‎impact‏ ‎national‏ ‎security,‏ ‎especially ‎if‏ ‎such ‎data‏ ‎pertains ‎to‏ ‎critical‏ ‎agricultural ‎or‏ ‎environmental ‎technologies.

📌 Contamination ‎of ‎Biological ‎Data:‏ ‎The ‎integrity‏ ‎of‏ ‎biological ‎data ‎is‏ ‎crucial ‎for‏ ‎research ‎and ‎application ‎in‏ ‎fields‏ ‎like ‎genomics‏ ‎and ‎epidemiology.‏ ‎Cyber-attacks ‎that ‎alter ‎or ‎corrupt‏ ‎this‏ ‎data ‎can‏ ‎have ‎serious‏ ‎consequences ‎for ‎public ‎health, ‎clinical‏ ‎research,‏ ‎and‏ ‎biological ‎sciences.

📌 Supply‏ ‎Chain ‎Vulnerabilities:‏ ‎The ‎bioeconomy‏ ‎relies‏ ‎on ‎complex‏ ‎supply ‎chains ‎that ‎can ‎be‏ ‎disrupted ‎by‏ ‎cyber-attacks.‏ ‎This ‎includes ‎the‏ ‎supply ‎chains‏ ‎for ‎pharmaceuticals, ‎agricultural ‎products,‏ ‎and‏ ‎other ‎biological‏ ‎materials

📌 AI-Driven ‎Bioweapon‏ ‎Creation: ‎The ‎misuse ‎of ‎AI‏ ‎in‏ ‎the ‎context‏ ‎of ‎cyberbiosecurity‏ ‎could ‎lead ‎to ‎the ‎development‏ ‎of‏ ‎biological‏ ‎weapons, ‎to‏ ‎design ‎pathogens‏ ‎or ‎to‏ ‎optimize‏ ‎the ‎conditions‏ ‎for ‎their ‎growth, ‎posing ‎a‏ ‎significant ‎bioterrorism‏ ‎threat




Читать: 3+ мин
logo Snarky Security

Cybersecurity & Antarctica

Доступно подписчикам уровня
«Promo»
Подписаться за 750₽ в месяц

Читать: 4 мин
logo Snarky Security

Marine Security. Part I

In ‎the‏ ‎grand ‎theater ‎of ‎global ‎trade,‏ ‎seaports ‎are‏ ‎the‏ ‎unsung ‎heroes, ‎until,‏ ‎of ‎course,‏ ‎they ‎fall ‎victim ‎to‏ ‎cyber-physical‏ ‎attacks, ‎and‏ ‎suddenly ‎everyone’s‏ ‎a ‎critic ‎about ‎how ‎vulnerable‏ ‎they‏ ‎are. ‎This‏ ‎document ‎takes‏ ‎a ‎magnifying ‎glass ‎to ‎the‏ ‎economic‏ ‎chaos‏ ‎that ‎ensues‏ ‎when ‎hackers‏ ‎decide ‎to‏ ‎play‏ ‎Battleship ‎with‏ ‎real ‎ports. ‎We’re ‎talking ‎a‏ ‎deep ‎dive‏ ‎into‏ ‎the ‎world ‎of‏ ‎econometric ‎losses,‏ ‎where ‎the ‎ripple ‎effects‏ ‎are‏ ‎not ‎just‏ ‎a ‎fancy‏ ‎term ‎but ‎a ‎harsh ‎reality‏ ‎for‏ ‎industries ‎far‏ ‎and ‎wide.‏ ‎It’s ‎a ‎tale ‎of ‎direct‏ ‎economic‏ ‎hits,‏ ‎the ‎domino‏ ‎effect ‎on‏ ‎sectors ‎you‏ ‎didn’t‏ ‎even ‎know‏ ‎cared ‎about ‎ports, ‎and ‎the‏ ‎glaring ‎security‏ ‎gaps‏ ‎that ‎let ‎the‏ ‎bad ‎guys‏ ‎waltz ‎right ‎in. ‎A‏ ‎high-quality‏ ‎summary ‎is‏ ‎a ‎treasure‏ ‎trove ‎for ‎security ‎buffs, ‎IT‏ ‎gurus,‏ ‎and ‎policy‏ ‎wonks, ‎providing‏ ‎a ‎map ‎to ‎navigate ‎the‏ ‎stormy‏ ‎seas‏ ‎of ‎potential‏ ‎disruptions. ‎The‏ ‎analysis ‎is‏ ‎like‏ ‎a ‎lighthouse‏ ‎guiding ‎the ‎development ‎of ‎cyber‏ ‎resilience ‎strategies‏ ‎that‏ ‎are ‎as ‎robust‏ ‎as ‎the‏ ‎hull ‎of ‎a ‎battleship.‏ ‎For‏ ‎those ‎in‏ ‎the ‎trenches‏ ‎of ‎critical ‎infrastructure, ‎these ‎insights‏ ‎are‏ ‎the ‎ammunition‏ ‎needed ‎to‏ ‎fortify ‎against ‎the ‎cyber ‎onslaught,‏ ‎ensuring‏ ‎economic‏ ‎stability ‎doesn’t‏ ‎go ‎down‏ ‎with ‎the‏ ‎ship.‏ ‎So, ‎while‏ ‎the ‎paper ‎might ‎not ‎make‏ ‎seaports ‎any‏ ‎less‏ ‎of ‎a ‎target,‏ ‎it ‎certainly‏ ‎arms ‎the ‎good ‎guys‏ ‎with‏ ‎knowledge, ‎because‏ ‎knowing ‎is‏ ‎half ‎the ‎battle, ‎and ‎in‏ ‎this‏ ‎case, ‎it‏ ‎just ‎might‏ ‎save ‎the ‎global ‎economy ‎from‏ ‎a‏ ‎virtual‏ ‎torpedo.

-----

This ‎document‏ ‎presents ‎a‏ ‎comprehensive ‎analysis‏ ‎of‏ ‎the ‎multifaceted‏ ‎impacts ‎of ‎cyber-physical ‎attacks ‎on‏ ‎seaport ‎operations,‏ ‎with‏ ‎a ‎focus ‎on‏ ‎quantifying ‎econometric‏ ‎losses. ‎The ‎analysis ‎will‏ ‎delve‏ ‎into ‎various‏ ‎aspects, ‎including‏ ‎the ‎direct ‎economic ‎losses ‎incurred,‏ ‎the‏ ‎ripple ‎effects‏ ‎on ‎different‏ ‎industry ‎sectors, ‎the ‎specific ‎vulnerabilities‏ ‎and‏ ‎consequences‏ ‎of ‎cyber-physical‏ ‎attacks, ‎and‏ ‎the ‎security‏ ‎measures‏ ‎within ‎maritime‏ ‎ports. ‎This ‎analysis ‎is ‎particularly‏ ‎beneficial ‎for‏ ‎security‏ ‎professionals, ‎IT ‎experts,‏ ‎policymakers, ‎and‏ ‎stakeholders ‎across ‎various ‎industries,‏ ‎offering‏ ‎insights ‎into‏ ‎the ‎magnitude‏ ‎of ‎potential ‎disruptions ‎and ‎guiding‏ ‎the‏ ‎development ‎of‏ ‎robust ‎cyber‏ ‎resilience ‎strategies. ‎The ‎insights ‎gained‏ ‎from‏ ‎this‏ ‎analysis ‎are‏ ‎crucial ‎for‏ ‎enhancing ‎the‏ ‎preparedness‏ ‎and ‎response‏ ‎to ‎cyber ‎threats ‎in ‎critical‏ ‎national ‎infrastructure,‏ ‎thereby‏ ‎safeguarding ‎economic ‎stability‏ ‎and ‎national‏ ‎security.


Unpacking ‎in ‎more ‎detail




Читать: 8+ мин
logo Snarky Security

«Navigating the Maze of Incident Response» by Microsoft Security

The ‎document‏ ‎titled ‎«Navigating ‎the ‎Maze ‎of‏ ‎Incident ‎Response»‏ ‎by‏ ‎Microsoft ‎Security provides ‎a‏ ‎guide ‎on‏ ‎how ‎to ‎structure ‎an‏ ‎incident‏ ‎response ‎(IR)‏ ‎effectively. ‎It‏ ‎emphasizes ‎the ‎importance ‎of ‎people‏ ‎and‏ ‎processes ‎in‏ ‎responding ‎to‏ ‎a ‎cybersecurity ‎incident.

So, ‎here’s ‎the‏ ‎deal:‏ ‎cyber‏ ‎security ‎incidents‏ ‎are ‎as‏ ‎inevitable ‎as‏ ‎your‏ ‎phone ‎battery‏ ‎dying ‎at ‎the ‎most ‎inconvenient‏ ‎time. ‎And‏ ‎just‏ ‎like ‎you ‎need‏ ‎a ‎plan‏ ‎for ‎when ‎your ‎phone‏ ‎kicks‏ ‎the ‎bucket‏ ‎(buy ‎a‏ ‎power ‎bank, ‎maybe?), ‎you ‎need‏ ‎a‏ ‎plan ‎for‏ ‎when ‎cyber‏ ‎incidents ‎occur. ‎This ‎guide ‎is‏ ‎all‏ ‎about‏ ‎that ‎plan,‏ ‎focusing ‎on‏ ‎the ‎people‏ ‎and‏ ‎processes ‎involved‏ ‎in ‎effectively ‎responding ‎to ‎an‏ ‎incident.

Now, ‎as‏ ‎enterprise‏ ‎networks ‎grow ‎in‏ ‎size ‎and‏ ‎complexity, ‎securing ‎them ‎becomes‏ ‎as‏ ‎challenging ‎as‏ ‎finding ‎a‏ ‎needle ‎in ‎a ‎haystack. ‎The‏ ‎incident‏ ‎response ‎process‏ ‎becomes ‎a‏ ‎maze ‎that ‎security ‎professionals ‎must‏ ‎navigate‏ ‎(and‏ ‎only ‎a‏ ‎quarter ‎of‏ ‎organizations ‎have‏ ‎an‏ ‎incident ‎response‏ ‎plan, ‎and ‎you ‎are ‎not‏ ‎yet ‎one‏ ‎of‏ ‎them).

This ‎guide, ‎developed‏ ‎by ‎the‏ ‎Microsoft ‎Incident ‎Response ‎team,‏ ‎is‏ ‎designed ‎to‏ ‎help ‎you‏ ‎avoid ‎common ‎pitfalls ‎during ‎the‏ ‎outset‏ ‎of ‎a‏ ‎response. ‎It’s‏ ‎not ‎meant ‎to ‎replace ‎comprehensive‏ ‎incident‏ ‎response‏ ‎planning, ‎but‏ ‎rather ‎to‏ ‎serve ‎as‏ ‎a‏ ‎tactical ‎guide‏ ‎to ‎help ‎both ‎security ‎teams‏ ‎and ‎senior‏ ‎stakeholders‏ ‎navigate ‎an ‎incident‏ ‎response ‎investigation.

The‏ ‎guide ‎also ‎outlines ‎the‏ ‎incident‏ ‎response ‎lifecycle,‏ ‎which ‎includes‏ ‎preparation, ‎detection, ‎containment, ‎eradication, ‎recovery,‏ ‎and‏ ‎post-incident ‎activity‏ ‎or ‎lessons‏ ‎learned. ‎It’s ‎like ‎a ‎recipe‏ ‎for‏ ‎disaster‏ ‎management, ‎with‏ ‎each ‎step‏ ‎as ‎crucial‏ ‎as‏ ‎the ‎next.

The‏ ‎guide ‎also ‎emphasizes ‎the ‎importance‏ ‎of ‎governance‏ ‎and‏ ‎the ‎roles ‎of‏ ‎different ‎stakeholders‏ ‎in ‎the ‎incident ‎response‏ ‎process.‏ ‎It’s ‎like‏ ‎a ‎well-oiled‏ ‎machine, ‎with ‎each ‎part ‎playing‏ ‎a‏ ‎crucial ‎role‏ ‎in ‎the‏ ‎overall ‎function.

Here ‎are ‎key ‎points:

❇️Cybersecurity‏ ‎incidents‏ ‎are‏ ‎inevitable: ‎The‏ ‎document ‎starts‏ ‎with ‎the‏ ‎groundbreaking‏ ‎revelation ‎that‏ ‎cybersecurity ‎incidents ‎are, ‎in ‎fact,‏ ‎inevitable. ‎Who‏ ‎would‏ ‎have ‎thought? ‎It’s‏ ‎almost ‎as‏ ‎if ‎we ‎live ‎in‏ ‎a‏ ‎world ‎where‏ ‎cyber ‎threats‏ ‎are ‎a ‎daily ‎occurrence

❇️Only ‎26%‏ ‎of‏ ‎organizations ‎have‏ ‎a ‎consistently‏ ‎applied ‎IR ‎plan: ‎The ‎document‏ ‎cites‏ ‎an‏ ‎IBM ‎study‏ ‎that ‎found‏ ‎only ‎26%‏ ‎of‏ ‎organizations ‎have‏ ‎an ‎incident ‎response ‎plan ‎that‏ ‎is ‎consistently‏ ‎applied.‏ ‎It’s ‎comforting ‎to‏ ‎know ‎that‏ ‎nearly ‎three-quarters ‎of ‎organizations‏ ‎are‏ ‎have ‎decided‏ ‎to ‎effectively‏ ‎save ‎their ‎resources ‎and ‎money

❇️The‏ ‎importance‏ ‎of ‎people-centric‏ ‎incident ‎response:‏ ‎The ‎document ‎emphasizes ‎the ‎importance‏ ‎of‏ ‎a‏ ‎people-centric ‎approach‏ ‎to ‎incident‏ ‎response. ‎It’s‏ ‎not‏ ‎just ‎about‏ ‎the ‎technology, ‎but ‎also ‎about‏ ‎the ‎people‏ ‎who‏ ‎use ‎it. ‎It’s‏ ‎a ‎good‏ ‎thing ‎we ‎have ‎this‏ ‎guide‏ ‎to ‎remind‏ ‎us ‎that‏ ‎people ‎are ‎involved ‎in ‎processes‏ ‎and‏ ‎that ‎there‏ ‎will ‎always‏ ‎be ‎something ‎to ‎keep ‎people‏ ‎busy‏ ‎and‏ ‎the ‎HR‏ ‎department ‎to‏ ‎find ‎new‏ ‎people‏ ‎for ‎new‏ ‎involvement

❇️The ‎need ‎for ‎clear ‎roles‏ ‎and ‎responsibilities:‏ ‎The‏ ‎document ‎stresses ‎the‏ ‎importance ‎of‏ ‎clear ‎roles ‎and ‎responsibilities‏ ‎in‏ ‎an ‎incident‏ ‎response. ‎It’s‏ ‎almost ‎as ‎if ‎people ‎work‏ ‎better‏ ‎when ‎they‏ ‎know ‎what‏ ‎they’re ‎supposed ‎to ‎be ‎doing,‏ ‎and‏ ‎yet‏ ‎management ‎still‏ ‎believes ‎that‏ ‎employees ‎can‏ ‎guess‏ ‎everything, ‎but‏ ‎Microsoft ‎politely ‎reminds ‎the ‎truisms.

❇️The‏ ‎incident ‎response‏ ‎maze:‏ ‎The ‎document ‎likens‏ ‎the ‎incident‏ ‎response ‎process ‎to ‎navigating‏ ‎a‏ ‎maze. ‎Because‏ ‎nothing ‎says‏ ‎«efficient ‎process» ‎like ‎a ‎structure‏ ‎designed‏ ‎to ‎confuse‏ ‎and ‎misdirect‏ ‎(The ‎sales ‎department ‎has ‎already‏ ‎received‏ ‎an‏ ‎award ‎for‏ ‎IR ‎leadership,‏ ‎hasn’t ‎you?)

❇️The‏ ‎importance‏ ‎of ‎preserving‏ ‎evidence: ‎The ‎document ‎highlights ‎the‏ ‎importance ‎of‏ ‎preserving‏ ‎evidence ‎after ‎a‏ ‎breach. ‎It’s‏ ‎a ‎good ‎thing ‎they‏ ‎mentioned‏ ‎it, ‎otherwise,‏ ‎we ‎might‏ ‎have ‎just ‎thrown ‎all ‎that‏ ‎valuable‏ ‎data ‎away

❇️The‏ ‎need ‎for‏ ‎a ‎response ‎model: ‎The ‎document‏ ‎suggests‏ ‎that‏ ‎organizations ‎should‏ ‎define ‎a‏ ‎response ‎model‏ ‎to‏ ‎manage ‎the‏ ‎incident. ‎It’s ‎almost ‎as ‎if‏ ‎having ‎a‏ ‎plan‏ ‎is ‎better ‎than‏ ‎not ‎having‏ ‎one ‎(get ‎busy ‎already).

❇️The‏ ‎need‏ ‎for ‎dedicated‏ ‎resources: ‎The‏ ‎document ‎suggests ‎that ‎organizations ‎should‏ ‎secure‏ ‎dedicated ‎resources‏ ‎for ‎incident‏ ‎response. ‎Because ‎apparently, ‎asking ‎your‏ ‎IT‏ ‎team‏ ‎to ‎handle‏ ‎a ‎major‏ ‎cybersecurity ‎incident‏ ‎in‏ ‎their ‎spare‏ ‎time ‎is ‎not ‎going ‎to‏ ‎work ‎as‏ ‎an‏ ‎approach ‎anymore.

❇️The ‎importance‏ ‎of ‎communication:‏ ‎The ‎document ‎emphasizes ‎the‏ ‎importance‏ ‎of ‎communication‏ ‎during ‎a‏ ‎cybersecurity ‎incident. ‎Because ‎it’s ‎not‏ ‎like‏ ‎people ‎need‏ ‎to ‎be‏ ‎kept ‎informed ‎during ‎a ‎crisis‏ ‎or‏ ‎anything‏ ‎(but ‎if‏ ‎they ‎wanted‏ ‎to, ‎they‏ ‎would‏ ‎have ‎guessed‏ ‎it ‎themselves).


So, ‎how ‎can ‎organizations‏ ‎ensure ‎their‏ ‎incident‏ ‎response ‎plan ‎is‏ ‎flexible ‎enough‏ ‎to ‎adapt ‎to ‎changing‏ ‎circumstances?‏ ‎Well, ‎it’s‏ ‎like ‎trying‏ ‎to ‎predict ‎the ‎weather ‎—‏ ‎you‏ ‎can’t ‎control‏ ‎it, ‎but‏ ‎you ‎can ‎prepare ‎for ‎it.

❇️Regularly‏ ‎review‏ ‎and‏ ‎update ‎the‏ ‎plan: ‎Threat‏ ‎landscapes ‎change‏ ‎faster‏ ‎than ‎fashion‏ ‎trends. ‎Regular ‎reviews ‎and ‎updates‏ ‎can ‎help‏ ‎ensure‏ ‎the ‎plan ‎stays‏ ‎relevant ‎and‏ ‎you ‎become ‎more ‎confident

❇️Test‏ ‎the‏ ‎plan: ‎Regular‏ ‎testing ‎can‏ ‎help ‎identify ‎gaps ‎and ‎areas‏ ‎for‏ ‎improvement. ‎It’s‏ ‎like ‎rehearsing‏ ‎for ‎a ‎play ‎— ‎you‏ ‎want‏ ‎to‏ ‎know ‎your‏ ‎lines ‎before‏ ‎the ‎curtain‏ ‎goes‏ ‎up ‎(and‏ ‎you’ll ‎have ‎to ‎justify ‎everything,‏ ‎so ‎why‏ ‎not‏ ‎immediately ‎come ‎up‏ ‎with ‎answers‏ ‎for ‎all ‎occasions)

❇️Involve ‎all‏ ‎relevant‏ ‎stakeholders: ‎From‏ ‎IT ‎to‏ ‎legal ‎to ‎PR, ‎everyone ‎needs‏ ‎to‏ ‎know ‎their‏ ‎role ‎in‏ ‎the ‎plan. ‎It’s ‎like ‎a‏ ‎football‏ ‎team‏ ‎— ‎everyone‏ ‎needs ‎to‏ ‎know ‎the‏ ‎play‏ ‎to ‎score‏ ‎a ‎touchdown ‎(no ‎one ‎will‏ ‎get ‎away‏ ‎with‏ ‎overtime ‎work).


Preserving ‎evidence‏ ‎while ‎responding‏ ‎to ‎an ‎incident ‎seems‏ ‎to‏ ‎be ‎absolutely‏ ‎important, ‎otherwise‏ ‎why ‎would ‎you ‎buy ‎so‏ ‎many‏ ‎disks ‎in‏ ‎a ‎RAID0‏ ‎solution ‎(and ‎wipe ‎your ‎anime‏ ‎from‏ ‎there).

❇️Inadvertent‏ ‎evidence ‎destruction:‏ ‎In ‎the‏ ‎rush ‎to‏ ‎remediate,‏ ‎organizations ‎often‏ ‎destroy ‎evidence. ‎It’s ‎like ‎washing‏ ‎the ‎dishes‏ ‎before‏ ‎the ‎food ‎critic‏ ‎has ‎a‏ ‎chance ‎to ‎taste ‎the‏ ‎soup

❇️Lack‏ ‎of ‎forensic‏ ‎expertise: ‎Preserving‏ ‎digital ‎evidence ‎requires ‎specialized ‎knowledge‏ ‎and‏ ‎skills. ‎Without‏ ‎them, ‎evidence‏ ‎can ‎be ‎easily ‎overlooked ‎or‏ ‎mishandled‏ ‎(now‏ ‎it’s ‎obvious‏ ‎why ‎RAID1‏ ‎exists)

❇️Failure ‎to‏ ‎consider‏ ‎legal ‎requirements:‏ ‎Depending ‎on ‎the ‎nature ‎of‏ ‎the ‎incident,‏ ‎there‏ ‎may ‎be ‎legal‏ ‎requirements ‎for‏ ‎evidence ‎preservation. ‎Ignoring ‎these‏ ‎can‏ ‎lead ‎to‏ ‎penalties ‎and‏ ‎undermine ‎any ‎legal ‎proceedings ‎(Microsoft‏ ‎has‏ ‎even ‎pre-built‏ ‎hash ‎functions‏ ‎in ‎their ‎terminal)


So, ‎there ‎you‏ ‎have‏ ‎it.‏ ‎A ‎snarky‏ ‎Microsoft’s ‎guide‏ ‎to ‎navigating‏ ‎the‏ ‎maze ‎of‏ ‎incident ‎response. ‎It’s ‎a ‎wild,‏ ‎complex, ‎and‏ ‎often‏ ‎frustrating ‎world, ‎but‏ ‎with ‎the‏ ‎right ‎plan ‎and ‎people,‏ ‎you‏ ‎can ‎navigate‏ ‎it ‎like‏ ‎a ‎pro.


Unpacking ‎in ‎more ‎detail:

Читать: 11+ мин
logo Антонина Листопадова

Teamlead дневник 2.23 / Первый спринт с 3-я командами, а не 2-я; аудит по безопасности и подготовка; тимлид — как снежинка; передача знаний в команде; немного рефлексии о доверии

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Читать: 12+ мин
logo Антонина Листопадова

Безопасность на фронтенде. Уязвимости. Подборка материалов по теме (готовилась к аудиту). Темы безопасности на архитектурной секции, что стоит учесть и о чём спросить

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Ссылки на материалы, по которым готовилась к аудиту по безопасности, с комментариями; о неосознанной и осознанной грамотности и переводе знаний из первого во второе; архитектурная секция собеседований и безопасность: несколько тем, которые стоит затронуть и это выгодно вас покажет.

Обновления проекта

Метки

ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048