67% организаций CISO не обладает влиянием на уровне совета директоров

67% организаций CISO не обладает влиянием на уровне совета директоров

67% организаций CISO не обладает влиянием на уровне совета директоров

14 марта 2019 года в Москве состоялась шестнадцатая конференция «IDC Security Roadshow: информационная безопасность в мультиплатформенную эру» — крупнейшее региональное мероприятие IDC, ежегодно собирающее специалистов для обсуждения актуальных задач обеспечения ИБ на предприятиях.

На конференции обсуждались новые возможности и лучшие практики в направлениях сетевой безопасности и безопасности на уровне данных и приложений, ИБ в облаке и безопасной работы в гибридной среде. Отдельные сессии были посвящены практикам по встраиванию безопасности в DevOps и тому, что стоит знать в вопросах сертификации в 2019 году.

В ключевом докладе руководитель программы исследований по европейскому рынку информационной безопасности IDC Константин Рычков обратился к вопросам построения эффективной стратегии ИБ на предприятии. В то время как 89% европейских организаций активно внедряют стратегии цифровой трансформации, бизнес ожидает от ИБ поддержки цифрового доверия (71%) через оптимизацию функциональности, повышение операционной эффективности, внедрение безопасности в повседневные операции без снижения продуктивности, а так же оптимизацию/снижение расходов. При этом, по словам Константина, чтобы правление живо реагировало на инициативы ИБ, последние стоит выстраивать в соответствующем бизнес-контексте через призму риска.

«Почти в каждой пятой организаций Центральной и Восточной Европы, включая Россию, команда ИБ не сотрудничает и не интегрирована с прочими отделами, а в 67% организаций CISO не обладает влиянием на уровне совета директоров, поэтому выстраивание диалога между бизнесом и ИБ становится в ряд приоритетных задач», – подчеркнул Константин.

«Конечной целью должно стать достижение кибер-устойчивости организации, включающей в себя не только системы защиты, обнаружения и реагирования, но также системы восстановления и программы идентификации угроз».

Во второй части конференции была организованна С-level сессия, где обсуждалось, как создать стратегии реагирования на инциденты, которая действительно будет работать, и как «продавать» безопасность руководству и стоить с топ-менеджментом ИБ-диалог.   Дискуссии были очень оживленными, и даже разгорелся большой спор вокруг того, должна ли ИБ быть частью ИТ, или это должны быть две независимые функции. Мнения разделились примерно пополам.  В итоге все участники согласились, что у ИБ и ИТ разные задачи. У ИТ – это, прежде всего, обеспечение доступности, у ИБ – целостности, соответствия нормативным требованиям и конфиденциальности информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru