NIST учел конфиденциальность в фреймворке управления киберрисками

NIST учел конфиденциальность в фреймворке управления киберрисками

NIST учел конфиденциальность в фреймворке управления киберрисками

С целью усиления защиты важнейших государственных активов от угроз кибербезопасности, а также защиты частной жизни, Национальный институт стандартов и технологий (National Institute of Standards and Technology (NIST) опубликовал проект обновления своей структуры управления рисками (Risk Management Framework (RMF) для того чтобы помочь организациям достичь своих целей.

Обновление RMF, формально озаглавленное  Draft NIST Special Publication (SP) 800-37 Revision 2 – документ, призванный помочь организациям оценить риски, связанные с их информацией. Предыдущие версии RMF в первую очередь касались защиты кибербезопасности от внешних угроз. Обновленная версия раскрывает общую проблему конфиденциальности частных лиц, что помогает организациям лучше выявлять и реагировать на эти риски, в том числе связанные с использованием персональной информации.

Обновление соединяет RMF с Cybersecurity Framework (CSF) NIST .

По заявлению одного из авторов публикации, Рональда Росса из NIST, до сих пор федеральные агентства использовали RMF и CSF отдельно. В свою очередь, обновление предоставляет перекрестные ссылки, чтобы организации, использующие RMF, могли видеть, где и как CSF выравнивается с текущими изменениями в RMF. И наоборот, если вы используете CSF, вы можете привлечь RMF и дать своей организации надежную методологию для управления рисками безопасности и конфиденциальности.

Кроме того, достижение соответствия RMF-CSF преследует несколько важных целей, в том числе:

  • Интеграция безопасности и конфиденциальности в развитие систем. Обеспечение безопасности и конфиденциальности в информационных системах на начальном этапе проектирования является серьезной проблемой. RMF также ссылается на рекомендации по проектированию систем безопасности NIST в соответствующих точках, включая SP 800-160 NIST, предназначенной для разработки надежных защищенных систем.
  • Подключение руководителей к операциям. RMF дает рекомендации о том, как руководители организации могут лучше подготовиться к выполнению RMF, а также как сообщить свои планы защиты и стратегии управления рисками для разработчиков и операторов систем.
  • Включение вопросов управления рисками цепи поставок. RMF обращает внимание на растущую обеспокоенность в отношении цепочки поставок в области контрафактных компонентов, фальсификацию, кражу, внедрение вредоносных программ и оборудования, плохую практику производства и разработки и другие потенциально опасные действия, которые могут повлиять на компоненты и системы организации.
  • Поддержка безопасности и конфиденциальности. Обновление RMF предоставит организациям дисциплинированный и структурированный процесс выбора элементов управления из недавно созданного объединенного каталога управления безопасностью и конфиденциальности в пакете SP 800-53 NIST , редакция 5.

Хотя соблюдение CSF является добровольным для частных компаний, его использование для федерального правительства является обязательным в соответствии с приказом 13800. Соблюдение RMF является обязательным для федеральных агентств в соответствии с Федеральным законом о модернизации информационной безопасности (FISMA).

Комментарии по проекту RMF принимаются до 22 июня 2018 года. Окончательная версия будет выпущена в октябре 2018 года.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru