НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ (Национальный координационный центр по компьютерным инцидентам) обозначил состав технических параметров инцидентов ИБ, которые необходимо указывать при информировании ГосСОПКА. Помимо этого, регулятор опубликовал форматы представления данных о вышеозначенных инцидентах.

Ранее ФСБ России сформировала четкие требования: субъекты КИИ должны взаимодействовать с НКЦКИ, своевременно предоставляя информацию о компьютерных инцидентах.

Также в обязанности НКЦКИ входит обмен данными с владельцами российских информационных ресурсов, иностранными регуляторами, международными неправительственными организациями, задача которых — реагировать на кибератаки и уязвимости.

В свою очередь, субъекты КИИ и другие владельцы информационных ресурсов вправе уведомлять НКЦКИ о кибератаках и уязвимостях, выявленных на их объектах. Чтобы качественно организовать подобное взаимодействие, НКЦКИ зафиксировал базовые категории и виды событий, с помощью которых происходит вышеописанное взаимодействие.

Категория события и его международное обозначение Тип события и его международное обозначение
Заражение вредоносным программным обеспечением (malware) Внедрение в контролируемый ИР (ОКИИ) модулей ВПО (malware infection)
Распространение вредоносного программного обеспечения (malware distribution) Использование контролируемого ИР (ОКИИ) для распространения ВПО (malware command and control)
Попытки внедрения модулей ВПО в контролируемый ИР (ОКИИ) (infection attempt)
Нарушение или замедление работы контролируемого информационного ресурса (availability) Компьютерная атака типа “отказ в обслуживании”, направленная на контролируемый ИР (ОКИИ) (dos)
Распределенная компьютерная атака типа “отказ в обслуживании”, направленная на контролируемый ИР (ОКИИ) (ddos)
Несанкционированный вывод ИР (ОКИИ) из строя (sabotage)
Непреднамеренное (без злого умысла) отключение ИР (ОКИИ) (outage)
Несанкционированный доступ в систему (intrusion) Успешная эксплуатация уязвимости в контролируемом ИР (ОКИИ) (application compromise)
Компрометация учетной записи в контролируемом ИР (ОКИИ) (account compromise)
Попытки несанкционированного доступа в систему или к информации (intrusion attempt)
Попытки эксплуатации уязвимости в контролируемом ИР (ОКИИ) (exploit attempt)
Попытки авторизации в контролируемом ИР (ОКИИ) (login attempt)
Сбор сведений с использование ИКТ (information gathering) Сканирование информационного ресурса (ОКИИ) (scanning)
Прослушивание (захват) сетевого трафика контролируемого ИР (ОКИИ) (traffic hijacking)
Социальная инженерия, направленная на компрометацию ИР (ОКИИ) (social engineering)
Нарушение безопасности информации (information content security) Несанкционированное разглашение информации, обрабатываемой в контролируемом ИР (ОКИИ) (unauthorised access)
Несанкционированное изменение информации, обрабатываемой в контролируемом ИР (ОКИИ) (unauthorised modification)
Распространение информации с неприемлемым содержимым (abusive content) Рассылка спам-сообщений с контролируемого ИР (ОКИИ) (spam)
Публикация в контролируемом ИР запрещенной законодательством РФ информации (ОКИИ) (prohibited content)
Мошенничество с использованием ИКТ (fraud)
Злоупотребление при использовании ИР (ОКИИ) (unauthorized purposes)
Публикация в контролируемом ИР (ОКИИ) мошеннической информации (phishing)
Уязвимость (vulnerability) Наличие уязвимости или недостатков конфигурации в ИР (ОКИИ) (vulnerability)

Здесь, например, представлены эти самые базовые категории и типы событий. С составом технических параметров ИБ-инцидента, указываемых при представлении данных в ГосСОПКА, а также с форматами представления информации можно ознакомиться здесь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На ЦИПР стартует третий Международный киберчемпионат по ИБ

В рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР), которая будет проходить с 21 по 24 мая 2024 года, ГК «Солар» организует Международный киберчемпионат по информационной безопасности.

В соревновании примут участие команды реагирования на кибератаки российских и зарубежных системообразующих организаций, а также сотрудники SOC и представители коммерческих центров противодействия атакам.

Как отметили в ГК «Солар», в этом году организаторы получили более 180 заявок из 21 страны, после чего отобрали 40 команд из 18 стран, в том числе из стран СНГ, Азиатско-Тихоокеанского региона, Ближнего Востока, Африки и Южной Америки. В финал попадут лишь пять команд, которых выделят на отборочном этапе.

Поскольку сегодня атаки в киберпространстве входят в список глобальных рисков, а формирование цифрового суверенитета актуально для всех стран, российские и зарубежные компании проявляют высокий интерес к Международному киберчемпионату.

Соревнования пройдут на киберполигоне ГК «Солар», как это было в предыдущие годы. Специалисты построили его на базе программного комплекса «Солар Кибермир» (читай наш обзор рынка киберполигонов).

Организаторы подготовили 45 типовых ИТ-инфраструктур: 40 — для отборочного этапа (на двух из них будут организованы обучающие брифинги) и 5 — для финала. В подготовке Киберчемпионата задействовано более 50 человек.

Отборочный этап (пройдёт 15 мая) позволит участникам отразить массированную атаку кибергруппировки на инфраструктуру критически важного объекта. Чтобы попасть в финал, необходимо набрать наибольшее количество баллов за отражение и расследование атак.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru