В Security Vision SGRC появился блок по управлению ИБ (Governance)

В Security Vision SGRC появился блок по управлению ИБ (Governance)

В Security Vision SGRC появился блок по управлению ИБ (Governance)

Компания Security Vision представила обновлённую версию своего решения Security Vision SGRC, в котором появился новый раздел — «Управление информационной безопасностью» (Governance). Он дополнил уже существующие направления платформы: управление рисками, соответствием требованиям и непрерывностью бизнеса.

В совокупности эти блоки позволяют выстроить целостную систему управления ИБ в организации.

Новый раздел включает инструменты для формирования перечня ключевых ролей, определения организационного контекста, разработки стратегии кибербезопасности и политики ИБ, а также для контроля выполнения задач и оценки текущего уровня защищённости.

На первом этапе пользователи определяют миссию и видение в области информационной безопасности, а также назначают ответственных сотрудников на ключевые роли. Продукт предлагает готовые шаблоны, которые можно адаптировать под специфику конкретной компании.

Далее формируется организационный контекст — то есть определяется область действия системы ИБ и круг заинтересованных сторон. Учитываются как внутренние участники (подразделения, руководители), так и внешние — регуляторы, партнёры, акционеры. Их требования и приоритеты используются при дальнейшей оценке рисков.

Стратегия кибербезопасности

На этом уровне выбирается фреймворк, в рамках которого компания будет строить систему ИБ. В SGRC доступны два стандарта — NIST CSF 2.0 и ISO 27001, но можно также создать собственный или комбинированный подход.

На основе выбранного фреймворка проводится анализ текущего и целевого состояния кибербезопасности, после чего формируется стратегический план. Он может быть разбит на этапы с конкретными задачами и назначением исполнителей, а прогресс отображается на сводном дашборде.

Политики и процессы

После выбора фреймворка продукт автоматически формирует перечень процессов информационной безопасности с их описанием и связанными политиками. Для большинства документов, включая основную политику ИБ, предусмотрены готовые шаблоны, которые можно быстро адаптировать под организацию.

Поддержание актуальности

Система предусматривает механизм регулярного пересмотра и обновления элементов ИБ — от процессов до политик. Можно настраивать интервалы напоминаний и ответственных по принципу RASCI-матрицы, что помогает поддерживать управление ИБ в актуальном состоянии.

Отчётность и визуализация

Для анализа предусмотрены дашборды и отчёты по ключевым направлениям. Пользователь может применять собственные шаблоны отчётности, если в компании уже существуют утверждённые формы.

Таким образом, новый раздел SGRC объединяет стратегическое и операционное управление ИБ в единой системе, что позволяет организациям структурно подходить к развитию кибербезопасности.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru