Дайджест TS №6 от 21.01.2019

События, статьи, анализ рынка, тенденции и новости из мира ИТ и ИБ

— Директор по цифровым технологиям Chief Digital Officer. Кто такой CDO: 5 отличий от CIO
— Подборка книг по компьютерным сетям
— Паспорт национальной программы «Цифровая экономика» окончательно утверждён
— Какие знания и навыки потребуется сетевому и ЦОД специалисту для роста зарплаты?

— Собственное исследование, что нам могут рассказать открытые источники?
— Лифт «для взрослых». Подбор примеров взлома с рекомендациями от Dr.Web
— Все реализации SCP подвержены уязвимостям 36-летней давности
— Любопытный случай обнаружения вредоносного устройства Raspberry Pi
— Отчет по тестированию Kaspersky Industrial CyberSecurity (product А) в Сингапуре с описанием атак
— Сравнение сертифицированных средств защиты информации от несанкционированного доступа для серверов и рабочих станций (СЗИ от НСД)

— Крупные мероприятия по информационной безопасности на 2019 год
— Книга про основы промышленной кибербезопасности
— Видео. Исследователи из Trend Micro проанализировали коммуникационные механизмы в подъемных кранах и других промышленных машинах и обнаружили серьезные уязвимости, позволяющие удаленно осуществлять кибератаки.

ИТ

Ура! Да, это случилось. Новость отличная для всего русскоязычного IT-сообщества. 

Во многих компаниях открываются должности, смежные с CIO и имеющие не меньший вес, например Chief Digital Officer, Chief Data Officer.

Граница между обязанностями CDO и CIO (ИТ-директор) размыта и требует отдельной договоренности в конкретных компаниях, поскольку эти роли не только должны дополнять друг друга, но и тесно взаимодействовать для выполнения цифровых преобразований в организации. Все же есть несколько особенностей, которые отличают ИТ-директора от директора по цифровым технологиям.

CDO — это бизнес и развитие
CDO — генератор идей для CIO
CDO ближе к клиентам
CDO ближе к руководству
CDO должен иметь разносторонний опыт

Компьютерные сети — основа Интернета и неотъемлемая часть технологического прогресса. Мы собрали в одной подборке книги, которые помогут как новичкам, так и более опытным специалистам узнать об устройстве Интернета, стеке протоколов TCP/IP, маршрутизации и многом другом.
Паспорт национальной программы «Цифровая экономика РФ» утверждён в четверг на Президиуме Совета при президенте Российской Федерации по стратегическому развитию и национальным проектам, стало известно D-Russia.ru от источника, знакомого с ситуацией.

Оборудование, требуемое для реализации мероприятий

ТипКоличество
Коммутатор доступа 71 тыс. комплектов
Шкаф узла доступа 471 тыс. комплектов
Коммутатор агрегации 32 тыс. комплектов
Шкаф для коммутатора агрегации 3 тыс. комплектов
Волоконно-оптический кабель 410 тыс. км
Спутниковое оборудование 5,5 тыс. комплектов
Абонентское оборудование ПРТС 34 тыс. комплектов
Инженерам и всем причастным к сетевым технологиям и центрам обработки данных потребуется получить знания в программировании и облачных сервисах. Зарплаты для специалистов растут из-за высокого спроса на знания сетей+программирование. Знание концепции «Инфраструктура как сервис» и микросегментации сети увеличивают зарплату специалиста.
Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора.
Можно ожидать дальнейшего прогресса во многих направлениях, от регулирования защиты персональных данных до обучения на моделях и самообслуживания искусственного интеллекта (ИИ), пишет ведущий аналитик Wikibon в области науки о данных, глубокого обучения и разработки приложений Джеймс Кобиелус на портале InformationWeek.

Кибербезопасность

Увлекательный пошаговый пример раскрытия кибератаки на банки.

Несколько показательных примеров, что можно совершить используя слабозащищенные общественные мониторы и дисплеи

Все реализации протокола SCP (Secure Copy Protocol), выпущенные за последние 36 лет, содержат ряд уязвимостей, позволяющих вредоносному SCP-серверу внести несанкционированные изменения на целевой системе и скрыть вредоносные операции на терминале.

Проблемы затрагивают OpenSSH, Putty и WinSCP.

История о том, как исследовали нашли(с помощью сообщества в Reddit) и в итоге обнаружили, кто подключил вредоносное устройство к сети.

Материалы и события

Запустили новый формат с предстоящими событиями из мира ИТ и ИБ. Пока опубликованы только мероприятия по информационной безопасности на 2019 год. Собрано 36 событий, в 22 городах России, 11 организаторов. Все это будет обновляться. Напишите нам, чтобы добавить в список мероприятие.
Для того, чтобы быстро войти в тему промышленной кибербезопасности, книга подходит идеально.
3. Видео. Исследователи из Trend Micro проанализировали коммуникационные механизмы в подъемных кранах и других промышленных машинах и обнаружили серьезные уязвимости, позволяющие удаленно осуществлять кибератаки.

Руководство с описанием кейсов по взлому с необходимыми устройствами.

X