Wlasnie zostalem p-----------y do szefa i security officerow w mojej firmie za to że sobie zeskanowałem NFC Readerem w telefonie moją kartę dostępu w pracy xD chciałem zobaczyć co tam się wysyła, a kolezanka myślała że hakuje system xD
@KD30: i w każdej firmie która dobrze podchodzi do tematu było by to samo, to dobrze świadczy o firmie że jest świadomość bezpieczeństwa. To że akurat jakiś SOC/CISO/itp zareagowali to akurat dobrze rzutuje na procedur. No bo co, dokumenty wewnętrzne też skanujesz sobie prywatnym telefonem? I z punktu widzenia bezpieczeństwa biznesu nie widzisz nic złego w próbie klonowania kart dostępowych? ( ͡°͜ʖ͡°)
@KD30: ale skąd ktoś mógł wiedzieć że to służbowy telefon? Przecież wektorów fizycznego ataku również spora ilość, a nikt nie będzie czytał w myślach. W dobie tego co dzieje się ostatnio w biznesie (szpiegostwo gospodarcze, celowane ransomware, kradzież wartości intelektualnych, wynoszenie danych przez pracowników/zarząd) naprawdę trzeba się ostro pilnować. Nikt nie ma pojęcia czy robisz to dla "zabawy" (czyli jaki cel?) czy dlatego że dostałeś kopertę z $$$ i ktoś
każde nieudane logowanie do czegokolwiek powinno się kończyć zgłoszeniem incydentu bezpieczeństwa
@KD30: bo dokładnie tak jest w przypadku działów bezpieczeństwa aka SOC (Security Operations Center) które wykrywają takie anomalie/zdarzenia i analizują je pod kątem incydentu (w pięknym systemie ticketowym)
B--ń Boże nikogo nie besztam, jedynie informuję że w miejscach w których stawiają bezpieczeństwo jako priorytet, powiedziałbym że wręcz wzorowa sytuacja pod kątem procedur. A kto kiedykolwiek przechodził przez ISO27001/SOC2 ten
#gry #grypc #kiedystobylo
źródło: comment_1666325857UFZXBlUaoFmyaOJQo3txhD.jpg
Pobierz