Обзоры
Отражение методологии результативной кибербезопасности в российских и зарубежных правовых актах, национальных и международных стандартах, а также статьи, в которых представлены популярные практики и передовой опыт экспертов.
Отражение методологии результативной кибербезопасности в российских и зарубежных правовых актах, национальных и международных стандартах, а также статьи, в которых представлены популярные практики и передовой опыт экспертов.
Сообщество OWASP опубликовало список Smart Contract Top 10, который предоставляет разработчикам в области Web3 и экспертам по информационной безопасности подробное описание 10 самых распространенных уязвимостей смарт-контрактов. Смарт-контракты представляют собой программный код, который автоматизирует проверку и выполнение контрактных условий в блокчейне, тем самым исключая необходимость использования посредников. Они обеспечивают прозрачность, эффективность и надежность цифровых сделок, однако, как и обычные программы, могут содержать уязвимости и создавать риски для информационной безопасности. В этом аналитическом обзоре мы представим адаптированную русскоязычную версию списка OWASP Smart Contract Top 10 с комментариями, рекомендациями и простыми примерами.
При определении недопустимых событий, имеющих для бизнеса катастрофические последствия, очень важно учитывать уровни риск-аппетита и толерантности к рискам, определенные в компании. Оценка риск-аппетита и толерантности к риску помогает руководству компании определить, на какой уровень риска они готовы пойти для достижения своих целей, и какие меры по управлению рисками необходимо предпринять, чтобы недопустимые событий стали невозможны.
Первого октября 2023 г. была опубликована новая, четвертая версия стандарта Common Vulnerability Scoring System (CVSS), которая имеет немало отличий и призвана заменить предшествующую. Этот аналитический обзор посвящен обновленному стандарту, в котором мы познакомимся с нововведениями, сравним его с предыдущей версией и даже сделаем пробные расчеты.
Из-за активной цифровизации отраслей экономики возрастает угроза кибератак. Злоумышленники усложняют методы взлома и автоматизируют применяемые инструменты для реализации атак. Количество инцидентов неуклонно растет — последствия становятся все более драматичными как для обычных граждан, так и для бизнеса.
Методологии риск-ориентированного подхода отражены в различных международных стандартах и лучших практиках ИБ. Можно провести аналогию между риск-ориентированным подходом и подходом к определению недопустимых событий, поскольку недопустимые события по своей сути похожи на риски с катастрофическими последствиями. Данная статья призвана внести ясность и показать, что подход с определением недопустимых событий не исключает применения международных стандартов и практик, которые давно вошли в обиход, и не противоречит им, а является взглядом под другим углом, призванным обратить внимание высшего руководства на реальные угрозы кибербезопасности с фатальными для организации последствиями.
Если у вас есть идеи, как достичь результата альтернативным способом или как адаптировать методологию под конкретную сферу бизнеса, — присоединяйтесь!
Написать на почту