Искусственный интеллект в кибератаках 🤖
Отчет содержит информацию об общемировых актуальных угрозах информационной безопасности, основанную на собственной экспертизе компании Positive Technologies🟥 , результатах расследований, а также на данных авторитетных источников.
1. Введение
2. Уровни применения ИИ в кибератаке
3. Сбор информации о жертве
4. Эксплуатация уязвимостей
5. Массовая генерация фишинга
6. Дипфейки: политика, реклама, частные лица и организации
7. Генерация и модификация вредоносного кода
8. Многообразие применения ИИ как инструмента кибератаки
9. Будущее ИИ в кибератаках
10. Выводы
#ии
Отчет содержит информацию об общемировых актуальных угрозах информационной безопасности, основанную на собственной экспертизе компании Positive Technologies
1. Введение
2. Уровни применения ИИ в кибератаке
3. Сбор информации о жертве
4. Эксплуатация уязвимостей
5. Массовая генерация фишинга
6. Дипфейки: политика, реклама, частные лица и организации
7. Генерация и модификация вредоносного кода
8. Многообразие применения ИИ как инструмента кибератаки
9. Будущее ИИ в кибератаках
10. Выводы
#ии
Please open Telegram to view this post
VIEW IN TELEGRAM
Предложение для ФУМО ВО ИБ по созданию рабочей группы из представителей компаний
Решил я разобраться в механизмах работы нашего УМО ВО ИБ, куда на данный момент входят 99 вузов по ИБ/кибербезу. Вузов больше, получается, что часть вузов в УМО не состоит.
Какая роль у УМО?🤔 За 10+ лет работы в вузе я не помню, чтобы УМО помогало нам методически, зато ежегодно зав.кафедрой отправлял туда отчеты ✍️
Что происходит с вузами, которые не в УМО? Лишаются бюджетных мест? Существует ли алгоритм вступления вуза в УМО?🤔
Нашел Положение об УМО ВО ИБ, которое было принято в 2001 году. Это единственный доступный документ, но, похоже, сильно устаревший, поэтому комментировать его не буду.
Актуальная на июнь 2024 года структура УМО ВО ИБ представлена на рисунке. Получается, ФУМО ИБ подчиняется Минобрнауки? Странная схема. А где остальные регуляторы?🤔
Со стороны выглядит так, что вузы формируют учебные программы для вузов по ИБ/кибербезу, а потом мы удивляемся, почему выпускники не знают даже основ работы с командной строкой Linux🤷
На текущий момент актуальная экспертиза по ИБ/кибербезу находится в компаниях и единственным, на мой взгляд, способом улучшить ситуацию с преподаванием является объединение усилий💪
В представленной структуре я не вижу, как компании могут принять участие в деятельности ФУМО🤔 Когда проходят заседания региональных отделений? Где повестка этих заседаний? Может, уже есть действующая рабочая группа, куда входят компании? 🤔
Если такой группы нет, то предлагаю на базе ФУМО ВО ИБ ее создать. Уверен, что коллеги из разных компаний поддержат инициативу🤝
#фумоиб
Решил я разобраться в механизмах работы нашего УМО ВО ИБ, куда на данный момент входят 99 вузов по ИБ/кибербезу. Вузов больше, получается, что часть вузов в УМО не состоит.
Какая роль у УМО?
Что происходит с вузами, которые не в УМО? Лишаются бюджетных мест? Существует ли алгоритм вступления вуза в УМО?
Нашел Положение об УМО ВО ИБ, которое было принято в 2001 году. Это единственный доступный документ, но, похоже, сильно устаревший, поэтому комментировать его не буду.
Актуальная на июнь 2024 года структура УМО ВО ИБ представлена на рисунке. Получается, ФУМО ИБ подчиняется Минобрнауки? Странная схема. А где остальные регуляторы?
Со стороны выглядит так, что вузы формируют учебные программы для вузов по ИБ/кибербезу, а потом мы удивляемся, почему выпускники не знают даже основ работы с командной строкой Linux
На текущий момент актуальная экспертиза по ИБ/кибербезу находится в компаниях и единственным, на мой взгляд, способом улучшить ситуацию с преподаванием является объединение усилий
В представленной структуре я не вижу, как компании могут принять участие в деятельности ФУМО
Если такой группы нет, то предлагаю на базе ФУМО ВО ИБ ее создать. Уверен, что коллеги из разных компаний поддержат инициативу
#фумоиб
Please open Telegram to view this post
VIEW IN TELEGRAM
С 1988 г. по инициативе Ассоциации вычислительной техники во всем мире 30 ноября отмечают День защиты информации (Computer Security Day).
С профессиональным праздником, коллеги!🥳
PS. На фото исходный код червя Морриса на гибком диске в Музее компьютерной истории в Маунтин-Вью, Калифорния, США.
В этот день посмотрите фильм Червь Морриса: первое в истории кибероружие от Positive Hack Media 🥷
С профессиональным праздником, коллеги!
PS. На фото исходный код червя Морриса на гибком диске в Музее компьютерной истории в Маунтин-Вью, Калифорния, США.
В этот день посмотрите фильм Червь Морриса: первое в истории кибероружие от Positive Hack Media 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Феномен доверия в кибербезопасности (Reflections on Trusting Trust)
Давно собирался написать серию заметок о роли доверия в кибербезе✍️
Хорошо известно, что доверие снижает трансакционные издержки: на примере "бирюзовых организаций" доказано и показано, что экономически выгодно доверять друг другу🤝
В кибербезе этот принцип не действует🤷 Кибербез существует, пока киберсистемам может быть причинен существенный, с точки зрения их владельца, вред 👆
Не случайно Джоном Киндервагом, аналитиком Forrester, была сформулирована философия "Нулевого доверия" (Zero Trust), где нет доверия устройствам, подключенным к сети⌨️
Первое знакомство с темой доверия к ПО и безопасности цепочек поставок у меня состоялось на первом курсе университета, когда Семьянов П.В. пересказал нам статью 1983 года Кена Томпсона, создателя UNIX и GoLang, "Размышления о том, можно ли полагаться на доверие" (перевод)👨🏫
В своей статье Кен Томпсон объясняет (и тут) в три шага, как модифицировать двоичный файл компилятора C, чтобы вставить бэкдор при компиляции программы login, не оставляя следов в исходном коде😱
Получается, что сами программные инструменты могут быть скомпрометированы способами, которые практически невозможно обнаружить с помощью обычных методов проверки😱
В 2009 году Дэвид А. Уиллер в своей диссертации предложил вариант проверки бэкдора в компиляторе с условным названием "разнообразная двойная компиляция" (diverse double-compiling)🤔
Некоторые итоги
1️⃣ "Нельзя доверять программе, которую вы не написали полностью сами" (Кен Томпсон)
2️⃣ Статья "Размышления о том, можно ли полагаться на доверие" является обязательной для прочтения всеми студентами ИБ/кибербез специальности
3️⃣ Доверие к компиляторам должно выходить за рамки анализа исходного кода и охватывать всю цепочку инструментов, используемых для их создания 🤔
#доверие #кен_томпсон #бэкдор
Давно собирался написать серию заметок о роли доверия в кибербезе
Хорошо известно, что доверие снижает трансакционные издержки: на примере "бирюзовых организаций" доказано и показано, что экономически выгодно доверять друг другу
В кибербезе этот принцип не действует
Не случайно Джоном Киндервагом, аналитиком Forrester, была сформулирована философия "Нулевого доверия" (Zero Trust), где нет доверия устройствам, подключенным к сети
Первое знакомство с темой доверия к ПО и безопасности цепочек поставок у меня состоялось на первом курсе университета, когда Семьянов П.В. пересказал нам статью 1983 года Кена Томпсона, создателя UNIX и GoLang, "Размышления о том, можно ли полагаться на доверие" (перевод)
В своей статье Кен Томпсон объясняет (и тут) в три шага, как модифицировать двоичный файл компилятора C, чтобы вставить бэкдор при компиляции программы login, не оставляя следов в исходном коде
Получается, что сами программные инструменты могут быть скомпрометированы способами, которые практически невозможно обнаружить с помощью обычных методов проверки
В 2009 году Дэвид А. Уиллер в своей диссертации предложил вариант проверки бэкдора в компиляторе с условным названием "разнообразная двойная компиляция" (diverse double-compiling)
Некоторые итоги
#доверие #кен_томпсон #бэкдор
Please open Telegram to view this post
VIEW IN TELEGRAM
Образ мышления в области безопасности (Teaching the Security Mindset) 💭
Ранее я уже писал про идею учебного курса «Мышление хакера» и обучение состязательному мышлению в кибербезе✍️
Далее приведу яркую цитату легендарного Брюса Шнайера про мышление безопасника👨🏫
🔙 Безопасность требует особого типа мышления. Специалисты по безопасности — по крайней мере, хорошие — видят мир иначе. Они не могут пользоваться компьютером, не задумываясь об уязвимостях...
Такое мышление неестественно для большинства людей. Оно неестественно для инженеров. Хорошая инженерия подразумевает размышления о том, как можно заставить систему работать; образ мышления в области безопасности подразумевает размышления о том, как можно заставить систему сломаться. Оно подразумевает мышление злоумышленника. Вам не нужно использовать уязвимости, которые вы находите, но если вы не смотрите на мир таким образом, вы никогда не заметите большинство проблем безопасности.
Я часто размышляю о том, насколько это врожденное качество. Думаю, что это особый способ смотреть на мир, и что гораздо проще научить предметной области — криптографии, безопасности программного обеспечения, чем научить кого-то образу мышления безопасника.
Образ мышления безопасника — ценный навык, который может быть полезен каждому, независимо от карьерного пути🔜
#шнайер #мышление_хакера
Ранее я уже писал про идею учебного курса «Мышление хакера» и обучение состязательному мышлению в кибербезе
Далее приведу яркую цитату легендарного Брюса Шнайера про мышление безопасника
Такое мышление неестественно для большинства людей. Оно неестественно для инженеров. Хорошая инженерия подразумевает размышления о том, как можно заставить систему работать; образ мышления в области безопасности подразумевает размышления о том, как можно заставить систему сломаться. Оно подразумевает мышление злоумышленника. Вам не нужно использовать уязвимости, которые вы находите, но если вы не смотрите на мир таким образом, вы никогда не заметите большинство проблем безопасности.
Я часто размышляю о том, насколько это врожденное качество. Думаю, что это особый способ смотреть на мир, и что гораздо проще научить предметной области — криптографии, безопасности программного обеспечения, чем научить кого-то образу мышления безопасника.
Образ мышления безопасника — ценный навык, который может быть полезен каждому, независимо от карьерного пути
#шнайер #мышление_хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Выпуск подкаста про роль колледжей в подготовке кадров по ИБ/кибербезу 🎶
По многочисленным просьбам записал выпуск про СПО👷
В гостях Антон Уймин, руководитель #au_team, менеджер компетенции сетевое и системное администрирование 📶
Тайминг:
0:26 - Антон о себе
2:14 - Про качество образования в колледжах
5:00 - Преподаватели в колледжах
12:51 - Почему выбирают колледж? Профориентация и старшие классы школы
21:04 - ИИ заменит выпускников колледжей? Пример с автошколой
27:02 - Квалификационный экзамен в колледже по ИБ
36:15 - Направления и как правильно выбрать колледж?
41:42 - Про образование в целом
👉 Подкаст доступен на Яндекс.Музыке , видео на RuTube и VK ❤️
#подкаст
По многочисленным просьбам записал выпуск про СПО
В гостях Антон Уймин, руководитель #au_team, менеджер компетенции сетевое и системное администрирование 📶
Тайминг:
0:26 - Антон о себе
2:14 - Про качество образования в колледжах
5:00 - Преподаватели в колледжах
12:51 - Почему выбирают колледж? Профориентация и старшие классы школы
21:04 - ИИ заменит выпускников колледжей? Пример с автошколой
27:02 - Квалификационный экзамен в колледже по ИБ
36:15 - Направления и как правильно выбрать колледж?
41:42 - Про образование в целом
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня2️⃣ года 🥳 со дня начала моей работы в Positive Technologies 🤟 и 4️⃣ 0️⃣ 0️⃣ 0️⃣ подписчиков в канале 🥳
↘️ Кстати, на нашей странице Positive Education вы сможете найти множество полезных программ про практический кибербез 🚀
#личное #PositiveEducation
#личное #PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Что такое МЕТОДОЛОГИЯ, кому и зачем она нужна? 🤔
Очередная познавательная беседа с к.филос.н. Атамановым Г.А.👨🏫
Таймкоды:
0:00 - Подведение итогов предыдущих бесед
4:20 - Притча о скульпторе
10:40 - Вопросы для самопроверки
15:44 - Анализ существующих определений
19:49 - Цитата из статьи Новиковых о методологии
27:44 - Исследование этимологии термина методология
31:46 - Метод — путь достижения цели
38:33 - Составные части метода (пути)
39:31 - Методика — описание конкретного пути достижения конкретной цели
40:14 - Методология — учение о целеполагании и целедостижении
44:40 - Структура методологии
46:00 - Кому не нужна методология?
47:45 - Кому нужна методология?
51:38 - Кому и когда нужна методика?
57:24 - Фрактальная структура методологии
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕 и статья Новиковых
Архив всех бесед в VK 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Очередная познавательная беседа с к.филос.н. Атамановым Г.А.
Таймкоды:
0:00 - Подведение итогов предыдущих бесед
4:20 - Притча о скульпторе
10:40 - Вопросы для самопроверки
15:44 - Анализ существующих определений
19:49 - Цитата из статьи Новиковых о методологии
27:44 - Исследование этимологии термина методология
31:46 - Метод — путь достижения цели
38:33 - Составные части метода (пути)
39:31 - Методика — описание конкретного пути достижения конкретной цели
40:14 - Методология — учение о целеполагании и целедостижении
44:40 - Структура методологии
46:00 - Кому не нужна методология?
47:45 - Кому нужна методология?
51:38 - Кому и когда нужна методика?
57:24 - Фрактальная структура методологии
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕 и статья Новиковых
Архив всех бесед в VK 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Please open Telegram to view this post
VIEW IN TELEGRAM
Дефицит навыков в области кибербезопасности в 2023 году (Cybersecurity Skills Gap Global Research Report)
Результаты отчета основаны на ответах, полученных в ходе онлайн-интервью и опроса по электронной почте 1855 лиц, принимающих решения в сфере ИТ и кибербезопасности, проведенного Sapio Research в ноябре 2022 года.
Большинство руководителей признают ценность специализированных технических знаний и навыков.
Восемьдесят два процента (82%) респондентов указывают, что их организациям были бы полезны сертификаты по кибербезопасности, а 90% указали, что они заплатили бы за получение сотрудником сертификата по кибербезопасности.
На рисунке показал востребованные навыки📕
Меня удивил международный спрос на навыки анализа вредоносных программ. Зачем обычной ИТ-компании такие специалисты?🤔
PS. В нашем исследовании отечественного рынка труда мы пришли к похожим выводам про облачную безопасность🤔
#аналитика
Результаты отчета основаны на ответах, полученных в ходе онлайн-интервью и опроса по электронной почте 1855 лиц, принимающих решения в сфере ИТ и кибербезопасности, проведенного Sapio Research в ноябре 2022 года.
Большинство руководителей признают ценность специализированных технических знаний и навыков.
Восемьдесят два процента (82%) респондентов указывают, что их организациям были бы полезны сертификаты по кибербезопасности, а 90% указали, что они заплатили бы за получение сотрудником сертификата по кибербезопасности.
На рисунке показал востребованные навыки
Меня удивил международный спрос на навыки анализа вредоносных программ. Зачем обычной ИТ-компании такие специалисты?
PS. В нашем исследовании отечественного рынка труда мы пришли к похожим выводам про облачную безопасность
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Состояние рынка труда в сфере кибербезопасности в Ирландии (State of the Cyber Security Labour Market in Ireland)
Cyber Ireland, национальная кластерная организация по кибербезопасности, была основана в 2019 году для объединения промышленности, академических кругов и правительства для представления потребностей экосистемы кибербезопасности в Ирландии.
В 2022 году в Ирландии было размещено 6707 уникальных вакансий для специалистов по кибербезу, что более чем в три раза превышает спрос в 2019 году.
↘️ Анализ основан на выборке данных по 10 832 вакансиям, предоставленной Lightcast.
Эти данные свидетельствуют о том, что почти две трети всех вакансий относились к трем основным категориям:1️⃣ инженер по безопасности (31%), 2️⃣ аналитик по безопасности (20%) или 3️⃣ менеджеры по безопасности (11%).
Детальный анализ на базе Европейской системы навыков (ECSF ENISA) показал, что1️⃣ специалист по внедрению кибербезопасности является самой востребованной должностью, включенной в 46% всех объявлений о вакансиях с 2019 года.
За ним следуют2️⃣ специалист по реагированию на киберинциденты (13%) и 3️⃣ менеджер по киберрискам (12%). В совокупности эти роли составляют 71% всех объявлений о вакансиях.
Это подчеркивает, что, хотя в целом растет спрос на сотрудников по кибербезопасности, сосредоточенные усилия по удовлетворению потребностей в навыках в рамках этих трех ролей, вероятно, окажут значительное влияние на рост сектора на национальном уровне.
PS. В представленном отчете мне понравилось, как авторы перешли от анализа вакансий к анализу ролей на основе ECSF ENISA и далее связали их с навыками🤔
#аналитика
Cyber Ireland, национальная кластерная организация по кибербезопасности, была основана в 2019 году для объединения промышленности, академических кругов и правительства для представления потребностей экосистемы кибербезопасности в Ирландии.
В 2022 году в Ирландии было размещено 6707 уникальных вакансий для специалистов по кибербезу, что более чем в три раза превышает спрос в 2019 году.
Эти данные свидетельствуют о том, что почти две трети всех вакансий относились к трем основным категориям:
Детальный анализ на базе Европейской системы навыков (ECSF ENISA) показал, что
За ним следуют
Это подчеркивает, что, хотя в целом растет спрос на сотрудников по кибербезопасности, сосредоточенные усилия по удовлетворению потребностей в навыках в рамках этих трех ролей, вероятно, окажут значительное влияние на рост сектора на национальном уровне.
PS. В представленном отчете мне понравилось, как авторы перешли от анализа вакансий к анализу ролей на основе ECSF ENISA и далее связали их с навыками
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты «СёрчИнформ» собрали портрет идеального кандидата в ИБ-специалисты ✍️
Компания «СёрчИнформ» проанализировала более 100 открытых вакансий ИБ-специалистов, размещенных на платформах онлайн-рекрутинга.
Кадровый голод вынуждает работодателей снижать требования к будущим сотрудникам в ИБ-подразделениях. Государственные организации охотнее частных компаний готовы взять в штат специалистов без опыта (14%) или с минимальным опытом в ИБ от 1 года до 3 лет (57%). Эти данные показывают готовность организаций обучать сотрудников.
В 27% вакансий не указывают требуемое образование, в оставшихся 73% вакансий обозначены:
— профильное образование (ИБ) – 52%
— непрофильное образование (ИТ) – 38%
— специализированные курсы – 21%
— наличие сертификатов – 2%
Большая часть работодателей (50%) готовы предложить ИБ-специалистам зарплату от 100 000 до 200 000 рублей.
Распределение вакансий по опыту и предлагаемой зарплате показывает, что соискателям с опытом от 1 года до 3 лет организации готовы предложить от 50 до 100 тысяч рублей (43% работодателей) и от 100 до 200 тысяч (57% работодателей). ИБ-специалистам с опытом от 3 до 6 лет 63% организаций предлагают зарплату от 100 до 200 тысяч, 27% готовы предложить от 200 до 300 тысяч. Доход от 300 до 500 тысяч специалистам с опытом более 3 лет предлагают лишь в 9% компаний.
Работодатели указывают в вакансии профессиональные навыки в сфере ИТ, которыми должны владеть соискатели на должность ИБ-специалиста: знание протоколов и сетевых технологий, знание языков программирования, понимание серверных технологий виртуализации, навыки администрирования ОС.
Среди профессиональных ИБ-требований следующие.
— Управление и расследование ИБ-инцидентов – 57%
— Владение SIEM – 33%
— Навыки работы с различными СЗИ – 30%
— Знание законодательства, регулирующего вопросы защиты информации – 29%
— Аналитика DLP-системы – 22%
— Подготовка документации, подготовка к проверкам РКН, ФСТЭК, разработка документации на защиту объектов КИИ, взаимодействие с регуляторами – 16%
— Знание основных стандартов ИБ (ISO/IEC 270ХХ, CobIT, PCI DSS и др.), понимание принципов GDPR – 13%
— Понимание матрицы MITRE ATT@CK/Shield и современных TTP, знание современных угроз и атак (DDoS, XSS, SQL Injection) – 13%
— Взаимодействие с международными сертификационными органами – 4%
— Разработка обучающих курсов для повышения цифровой грамотности сотрудников – 2%
PS. Спасибо подписчику, который поделился ссылкой на исследование🤝
#аналитика
Компания «СёрчИнформ» проанализировала более 100 открытых вакансий ИБ-специалистов, размещенных на платформах онлайн-рекрутинга.
Кадровый голод вынуждает работодателей снижать требования к будущим сотрудникам в ИБ-подразделениях. Государственные организации охотнее частных компаний готовы взять в штат специалистов без опыта (14%) или с минимальным опытом в ИБ от 1 года до 3 лет (57%). Эти данные показывают готовность организаций обучать сотрудников.
В 27% вакансий не указывают требуемое образование, в оставшихся 73% вакансий обозначены:
— профильное образование (ИБ) – 52%
— непрофильное образование (ИТ) – 38%
— специализированные курсы – 21%
— наличие сертификатов – 2%
Большая часть работодателей (50%) готовы предложить ИБ-специалистам зарплату от 100 000 до 200 000 рублей.
Распределение вакансий по опыту и предлагаемой зарплате показывает, что соискателям с опытом от 1 года до 3 лет организации готовы предложить от 50 до 100 тысяч рублей (43% работодателей) и от 100 до 200 тысяч (57% работодателей). ИБ-специалистам с опытом от 3 до 6 лет 63% организаций предлагают зарплату от 100 до 200 тысяч, 27% готовы предложить от 200 до 300 тысяч. Доход от 300 до 500 тысяч специалистам с опытом более 3 лет предлагают лишь в 9% компаний.
Работодатели указывают в вакансии профессиональные навыки в сфере ИТ, которыми должны владеть соискатели на должность ИБ-специалиста: знание протоколов и сетевых технологий, знание языков программирования, понимание серверных технологий виртуализации, навыки администрирования ОС.
Среди профессиональных ИБ-требований следующие.
— Управление и расследование ИБ-инцидентов – 57%
— Владение SIEM – 33%
— Навыки работы с различными СЗИ – 30%
— Знание законодательства, регулирующего вопросы защиты информации – 29%
— Аналитика DLP-системы – 22%
— Подготовка документации, подготовка к проверкам РКН, ФСТЭК, разработка документации на защиту объектов КИИ, взаимодействие с регуляторами – 16%
— Знание основных стандартов ИБ (ISO/IEC 270ХХ, CobIT, PCI DSS и др.), понимание принципов GDPR – 13%
— Понимание матрицы MITRE ATT@CK/Shield и современных TTP, знание современных угроз и атак (DDoS, XSS, SQL Injection) – 13%
— Взаимодействие с международными сертификационными органами – 4%
— Разработка обучающих курсов для повышения цифровой грамотности сотрудников – 2%
PS. Спасибо подписчику, который поделился ссылкой на исследование
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Беседа про кадры в кибербезе на ICEBREAKER 2024 🚀
Обсудили с Владимиром Зайцевым, заместителем тех.директора NGENIX, важность образования и подготовки кадров в кибербезе 👨🎓👨🏫
00:05 - Вступление
01:20 - Почему говорим на тему кадров в ИБ?
02:15 - Системный подход к проблеме подготовки кадров (студенты и компании)
04:38 - Введение в специальность на первом курсе вуза
05:40 - Конкуренция с разработкой
06:25 - ИТ vs Кибербез
08:30 - Мягкие навыки в кибербезе (сравнение с ИТ)
11:56 - Про стажерские кибербез программы в компаниях
14:35 - Будущее рынка труда в области ИБ
16:20 - Специалисты по безопасности облаков (требования к их знаниям и навыкам)
19:04 - Про знание средств защиты на начальной позиции в компании
21:10 - Почему стоит переходить из ИТ в кибербез? Рост в кибербезе
#интервью #кадры_в_ИБ #ICEBREAKER
Обсудили с Владимиром Зайцевым, заместителем тех.директора NGENIX, важность образования и подготовки кадров в кибербезе 👨🎓👨🏫
00:05 - Вступление
01:20 - Почему говорим на тему кадров в ИБ?
02:15 - Системный подход к проблеме подготовки кадров (студенты и компании)
04:38 - Введение в специальность на первом курсе вуза
05:40 - Конкуренция с разработкой
06:25 - ИТ vs Кибербез
08:30 - Мягкие навыки в кибербезе (сравнение с ИТ)
11:56 - Про стажерские кибербез программы в компаниях
14:35 - Будущее рынка труда в области ИБ
16:20 - Специалисты по безопасности облаков (требования к их знаниям и навыкам)
19:04 - Про знание средств защиты на начальной позиции в компании
21:10 - Почему стоит переходить из ИТ в кибербез? Рост в кибербезе
#интервью #кадры_в_ИБ #ICEBREAKER
Please open Telegram to view this post
VIEW IN TELEGRAM
Схема карьерных треков в результативной кибербезопасности 🚀
Работа над схемой продолжается✍️
↘️ Посмотрите результат на cybersecurity-roadmap.ru или PDF-версию для мобильных устройств 📞
Думаю, как упростить ее восприятие🤔
По просьбам подписчиков на схеме обновились значки. Теперь сразу (надеюсь 😄) понятно, где статья на Хабре, а где — ссылка на курсы от Positive Education👷
PS. в слоях (Layers) вы можете отключить "значки" и оставить только "чистую" схему👀
#карьера_в_ИБ
Работа над схемой продолжается
Думаю, как упростить ее восприятие
По просьбам подписчиков на схеме обновились значки. Теперь сразу (надеюсь 😄) понятно, где статья на Хабре, а где — ссылка на курсы от Positive Education
PS. в слоях (Layers) вы можете отключить "значки" и оставить только "чистую" схему
#карьера_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как преподавать сетевые технологии после ухода Cisco? 🤔
В новом выпуске подкаста поговорили с Игорем Ушаковым, к.т.н., зав. кафедрой информационной безопасности компьютерных сетей СПбГУТ 📡
Таймкоды:
0:22 - Игорь о себе
1:39 - Перевод образовательного процесса на отечественное производителя
2:17 - Про Академию Cisco в 99 году
2:55 - Про разработку курса для Cisco
4:10 - Командировка на выставку "Связь" и знакомство с Eltex (апрель 22 года)
5:35 - Разработка УМК по аналогии с netacad
6:50 - Открытие Академии Eltex на базе СПбГУТ (ноябрь 22 года)
7:50 - Как строится образовательный процесс в Eltex
9:42 - Про создание отечественного курса и учебника по сетям
11:00 - Описание учебных материалов
14:40 - Про комплект оборудования
16:30 - Как проходит обучение студентов?
18:30 - Про итоговый тест по курсу и студенческую сертификацию от Eltex
20:40 - Образовательный процесс в вузе
25:00 - Про разработку курса по безопасности сетей
32:50 - Про обучение преподавателей для открытия Академии Eltex
👉 Запись также будет доступна в VK, RuTube и Яндекс.Музыке 🎶
#подкаст #cisco #eltex #сети
В новом выпуске подкаста поговорили с Игорем Ушаковым, к.т.н., зав. кафедрой информационной безопасности компьютерных сетей СПбГУТ 📡
Таймкоды:
0:22 - Игорь о себе
1:39 - Перевод образовательного процесса на отечественное производителя
2:17 - Про Академию Cisco в 99 году
2:55 - Про разработку курса для Cisco
4:10 - Командировка на выставку "Связь" и знакомство с Eltex (апрель 22 года)
5:35 - Разработка УМК по аналогии с netacad
6:50 - Открытие Академии Eltex на базе СПбГУТ (ноябрь 22 года)
7:50 - Как строится образовательный процесс в Eltex
9:42 - Про создание отечественного курса и учебника по сетям
11:00 - Описание учебных материалов
14:40 - Про комплект оборудования
16:30 - Как проходит обучение студентов?
18:30 - Про итоговый тест по курсу и студенческую сертификацию от Eltex
20:40 - Образовательный процесс в вузе
25:00 - Про разработку курса по безопасности сетей
32:50 - Про обучение преподавателей для открытия Академии Eltex
👉 Запись также будет доступна в VK, RuTube и Яндекс.Музыке 🎶
#подкаст #cisco #eltex #сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Карьерные траектории в кибербезе (SOCForum 2024) 🚀
Делюсь записью своего выступления на SOCForum про схему карьерных треков cybersecurity-roadmap.ru👨🏫
Тайминг:
1:07 - Вступление
2:31 - План выступления
3:00 - Про свой карьерный путь
4:55 - Чем занимается специалист по кибербезу?
5:51 - NICE Framework и роли
8:24 - Профстандарты по ИБ в РФ
11:51 - Схема карьерных треков в кибербезе
16:16 - Области компетенций в кибербезе
17:06 - Роль сообщества в развитии схемы карьерных треков
20:04 - Итоги доклада
20:40 - Вопрос про профстандарты
22:12 - Вопрос про наиболее важные навыки для успешного карьерного роста в кибербезе
26:28 - Вопрос про самообразование
29:10 - Комментарий про роль преподавателя в кибербезе
PS. Видео также можно посмотреть в VK по ссылке💙
#SOCForum #кадры_в_ИБ #карьера_в_ИБ #PositiveEducation
Делюсь записью своего выступления на SOCForum про схему карьерных треков cybersecurity-roadmap.ru
Тайминг:
1:07 - Вступление
2:31 - План выступления
3:00 - Про свой карьерный путь
4:55 - Чем занимается специалист по кибербезу?
5:51 - NICE Framework и роли
8:24 - Профстандарты по ИБ в РФ
11:51 - Схема карьерных треков в кибербезе
16:16 - Области компетенций в кибербезе
17:06 - Роль сообщества в развитии схемы карьерных треков
20:04 - Итоги доклада
20:40 - Вопрос про профстандарты
22:12 - Вопрос про наиболее важные навыки для успешного карьерного роста в кибербезе
26:28 - Вопрос про самообразование
29:10 - Комментарий про роль преподавателя в кибербезе
PS. Видео также можно посмотреть в VK по ссылке
#SOCForum #кадры_в_ИБ #карьера_в_ИБ #PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Методология обеспечения информационной безопасности 👨🎓
Предновогодняя🎄 беседа с к.филос.н. Атамановым Г.А. 👨🏫
Таймкоды:
0:00 - Про методологию (краткое содержание предыдущей беседы)
2:21 - Использование ИИ для определения методологии ИБ
6:00 - Как методологию ИБ трактует отечественная наука?
8:12 - Средства обеспечения ИБ с позиции отечественной науки
14:12 - Про продовольственную безопасность
22:08 - Как трактуется ИБ с позиции отечественной науки
26:30 - Про информационную войну
29:44 - Доктрина ИБ РФ
35:03 - Информационная опасность / безопасность объекта
39:32 - Объекты обеспечения ИБ
44:10 - Опасность для человека
47:26 - Цель обеспечения ИБ субъекта информационных отношений
51:40 - Содержание работ по обеспечению ИБ субъекта
59:45 - Структура деятельности по обеспечению ИБ субъекта
1:00:13 - Удовлетворение информационных потребностей
1:04:07 - Защита от деструктивных информационных воздействий
1:08:24 - Защита информационных ресурсов
1:12:00 - Про достоверность, доступность и достаточность информации
1:24:45 - Методы и средства реализации угроз субъектам информационных отношений в информационной сфере
1:28:00 - Субъекты обеспечения ИБ
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в VK 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Предновогодняя
Таймкоды:
0:00 - Про методологию (краткое содержание предыдущей беседы)
2:21 - Использование ИИ для определения методологии ИБ
6:00 - Как методологию ИБ трактует отечественная наука?
8:12 - Средства обеспечения ИБ с позиции отечественной науки
14:12 - Про продовольственную безопасность
22:08 - Как трактуется ИБ с позиции отечественной науки
26:30 - Про информационную войну
29:44 - Доктрина ИБ РФ
35:03 - Информационная опасность / безопасность объекта
39:32 - Объекты обеспечения ИБ
44:10 - Опасность для человека
47:26 - Цель обеспечения ИБ субъекта информационных отношений
51:40 - Содержание работ по обеспечению ИБ субъекта
59:45 - Структура деятельности по обеспечению ИБ субъекта
1:00:13 - Удовлетворение информационных потребностей
1:04:07 - Защита от деструктивных информационных воздействий
1:08:24 - Защита информационных ресурсов
1:12:00 - Про достоверность, доступность и достаточность информации
1:24:45 - Методы и средства реализации угроз субъектам информационных отношений в информационной сфере
1:28:00 - Субъекты обеспечения ИБ
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в VK 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберпсихология или психология безопасного поведения человека👨🏫
Одних технологических навыков в кибербезе недостаточно. Человек до сих пор остается самым слабым звеном🔗
В учебных заведениях, которые готовят специалистов по ИБ, следует ввести курс по киберпсихологии. Руководители и специалисты по кибербезу должны изучать поведенческую психологию.
Некоторые руководители до сих пор считают, что написание многостраничной политики по ИБ сформирует культуру кибербеза в компании. Однако наука о принятии решений и поведенческая психология говорит об обратном.
Дополнительно по теме рекомендую:
1️⃣ вебинар Сергея Солдатова про Социальную инженерию (на рисунке скриншот из вебинара)
2️⃣ открытую встречу в институте Иматон Тревожный звоночек. Немного о телефонных мошенниках
3️⃣ страницу Psychology and Security Resource Page
4️⃣ Security and Human Behavior (SHB) 2024 из блога Брюса Шнайера
#киберпсихология
Одних технологических навыков в кибербезе недостаточно. Человек до сих пор остается самым слабым звеном
В учебных заведениях, которые готовят специалистов по ИБ, следует ввести курс по киберпсихологии. Руководители и специалисты по кибербезу должны изучать поведенческую психологию.
Некоторые руководители до сих пор считают, что написание многостраничной политики по ИБ сформирует культуру кибербеза в компании. Однако наука о принятии решений и поведенческая психология говорит об обратном.
Дополнительно по теме рекомендую:
#киберпсихология
Please open Telegram to view this post
VIEW IN TELEGRAM