Twitter подтвердил: преступники скачали личные переписки 8 аккаунтов

Twitter подтвердил: преступники скачали личные переписки 8 аккаунтов

Twitter подтвердил: преступники скачали личные переписки 8 аккаунтов

На днях всех поразил взлом множества популярных аккаунтов в Twitter, с помощью которых киберпреступники продвигали мошеннические схемы с криптовалютой. О невиданном ранее вторжении теперь подробно рассказали представители самой социальной онлайн-площадки.

В блоге Twitter появилась запись, подробно описывающая инцидент, который по праву называют крупнейшим просчётом компании по части кибербезопасности.

Напомним, что в ходе мошеннической операции злоумышленникам удалось взломать одни из самых значимых Twitter-аккаунтов, принадлежащие Джо Байдену, Бараку Обаме, Илону Маску, Биллу Гейтсу, Канье Уэсту и другим селебрити.

Но это ещё полбеды. Представили соцсети сообщили, что киберпреступники с большой долей вероятности скачали личные сообщения около восьми учётных записей. В итоге в руки мошенников попала персональная информация: телефонные номера, адреса электронной почты и т. п.

По словам представителей Twitter, атакующие пытались загрузить целиком архив «Your Twitter Data», в котором содержались и личные переписки. Более того, преступники могли завладеть даже удалёнными личными сообщениями, поскольку Twitter хранит их на серверах какое-то время.

Изначально атакующие задействовали 130 аккаунтов, для которых предварительно сбросили пароли. При этом Twitter уже признал, что в атаке использовались внутренние инструменты социальной сети.

В Security Vision NG SGRC расширили возможности управления ИБ

Компания Security Vision сообщила о крупном обновлении раздела Governance («Управление информационной безопасностью») в продукте Security Vision NG SGRC. Обновление затрагивает базовые процессы управления ИБ — от определения ролей и стратегии до планирования, рисков и актуализации политик.

Обновлённый раздел делает акцент на выстраивании ИБ «с нуля»: с определения миссии и видения информационной безопасности, а также организационной структуры.

В системе используется ролевая модель RASCI, которую можно адаптировать под конкретную организацию и сразу увидеть незакрытые роли и зоны ответственности.

В рамках Governance формируется организационный контекст ИБ, включая перечень заинтересованных сторон:

  • внутренних — подразделения, руководители, лица, принимающие решения;
  • внешних — регуляторы, партнёры, акционеры.

Их требования и приоритеты в дальнейшем учитываются при оценке рисков.

Стратегия и фреймворки

На уровне стратегии в NG SGRC можно выбрать базовый фреймворк развития ИБ. В системе доступны NIST CSF 2.0 и ISO 27001, при этом допускается создание собственного фреймворка или комбинирование подходов.

Именно на этом этапе задаются ориентиры развития кибербезопасности и формируется логика дальнейших процессов.

 

Управление рисками и планирование

В обновлённом разделе также определяются ключевые элементы риск-менеджмента:

  • бизнес-риски;
  • процесс и методика управления рисками;
  • риск-аппетит и толерантность к риску.

На базе выбранного фреймворка проводится анализ текущего и целевого состояния ИБ. По его итогам формируется стратегический план, который можно разбить на этапы, назначить исполнителей и отслеживать прогресс на сводных дашбордах.

Процессы и политики — автоматически

После выбора фреймворка система автоматически формирует перечень процессов информационной безопасности. Для них доступны типовые описания этапов и действий, а также связанные частные политики ИБ.

Для большинства документов, включая базовую политику информационной безопасности, в NG SGRC предусмотрены шаблоны, упрощающие подготовку и актуализацию документов.

Поддержание актуальности

Отдельное внимание в обновлении уделено поддержанию актуального состояния ИБ. В системе можно настроить интервалы пересмотра процессов, политик и других сущностей, а также назначить ответственных сотрудников, которые будут получать соответствующие уведомления.

В целом обновление Governance делает акцент не на отдельных инструментах, а на последовательной и управляемой модели информационной безопасности, где стратегия, риски, процессы и документы связаны между собой и поддерживаются в актуальном состоянии.

RSS: Новости на портале Anti-Malware.ru