Найти в Дзене
Часто защита баз данных сводится к «ковровому логированию», когда отслеживают все события. Из-за этого реальные инциденты тонут в гигабайтах логов. Юрий Рожин, руководитель департамента проектирования и внедрения Кросс технолоджис, делится опытом, как построить эффективный мониторинг ↑ #экспертиза@crosstech_news
4 дня назад
В 2025 году атаки на цепочки поставок участились на 90%: хакеры проникают в компании через их подрядчиков, 🌟чаще всего взламывают средние предприятия, чтобы добраться до крупного бизнеса. В 2026 году ожидается рост таких атак на 35-40 %, поэтому крупные компании уже требуют от подрядчиков повысить защищенность. Ильдар Галиев, руководитель направления развития услуг Кросс технолоджис, в статье для Cyber Media предлагает план, который поможет защитить бизнес и укрепить отношения с крупными клиентами: securitymedia.org/...tml #экспертиза
2 недели назад
Осторожно, OpenSource ㅤ Более 80% российских компаний по итогам 2025 года использовали как минимум одно OpenSource-решение в своей инфраструктуре. OpenSource — рабочий вариант для тех, кто нуждается в уникальных решениях или хочет оптимизировать бюджет. ㅤ При этом, как отмечает пентестер Кросс технолоджис Василий Коровицын, за год количество программных закладок в OpenSource увеличилось на 50%. ㅤ Минимизировать риски помогают проверки кода и исследование его уязвимостей. Если вам нужна поддержка в этих вопросах — напишите нам, будем рады помочь: crosstech.ru/...ack ㅤ #аналитика@crosstech_news
2 недели назад
Что привлекает женщин в ИБ? Перед 8 марта мы попросили коллег поделиться своими историями. #Кросс_новости
3 недели назад
Роскомнадзор опубликовал перечень организаций, которых в 2026 году ждет профилактический визит. Наши эксперты подготовили памятку о том: → Как проверить, есть ли ваша организация в списке → Как проходит профилактический визит → Как к нему подготовиться → Скачивайте на нашем сайте  #ИБ_и_закон
3 недели назад
Эксперты сервиса по защите бренда Smart Business Alert предупреждают: мошенники начали мстить не попавшимся на их уловки россиянам. В реализации планов мести злоумышленники используют инфраструктуру законопослушных компаний, например формы на сайтах. Для брендов подобные сценарии – проблема, т.к. они могут привести к всплескам негатива от клиентов. ⇨ Детали в статье Ленты.ру #аналитика
3 недели назад
Кто уже внедряет безопасную разработку (DevSecOps)? Наша статистика показывает, что ⇨все, кто общается с клиентами и предоставляет сервис через приложения. Руководитель группы по безопасной разработке Кросс технолоджис Антон Редько отмечает, что мы наблюдаем активный спрос на консультации и внедрение практик DevSecOps со стороны: ⇨ финансовых организаций ⇨ телекоммуникационных компаний ⇨ ритейлеров ⇨ государственного сектора ✎ Для них DevSecOps — хорошая инвестиция в повышение качества услуг, поскольку применение подхода позитивно влияет на: — скорость устранения уязвимостей (увеличивается в 2-4 раза), — стабильность приложений. Ожидаем, что тренд на применение DevSecOps продолжится, особенно в свете новых законодательных требований. О том, как измерить эффективность ИБ с точки зрения безопасной разработки, мы рассказывали ✎в этом посте. #экспертиза
1 месяц назад
Cервис Smart Business Alert предупреждает: мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. При этом злоумышленники обходят системы защиты от спам-звонков, которые активно внедрят операторы. Важные для В2С-бизнеса детали - в статье РИА Новостей. Smart Business Alert (SBA) помогает бизнесу на ранних этапах выявлять различные риски, касающиеся бренда: ⇨ находить фишинговые сайты, копирующие сайт компании; ⇨ обнаруживать утечки данных клиентов и сотрудников. Подробнее о возможностях сервиса #аналитика
1 месяц назад
Как будет выглядеть рынок ИБ в условиях дефицита специалистов? ㅤ Продолжится тренд на аутсорсинг, отмечает Ильдар Галиев, руководитель направления развития услуг Кросс технолоджис. ㅤ Ильдар описал такой сценарий: ⇨ Основная часть in-house команд будет состоять из middle-специалистов, способных поддерживать системы в рабочем состоянии и разбираться с небольшими инцидентами. ㅤ ✓ При этом работа с подрядчиком позволит внутренней команде развивать компетенции: переходить от поддержки систем к их развитию и модернизации, расширять знания в тех или иных СЗИ с помощью консультаций и экспертного контроля. ㅤ Каким видите будущее рынка вы? ㅤ
1 месяц назад
Тренды атак с вымогательством По статистике Центра кибербезопасности ЕСА ПРО (входит в Кросс технолоджис), атаки с вымогательством - один из главных типов инцидентов ИБ по итогам 2025 года: на них пришлось ⚠ 20% всех атак на бизнес. Проанализировав атаки на наших клиентов, эксперты Центра выделили 3 ключевых тренда: ⇨ Распространение группировок, совмещающих хактивизм и вымогательство. ⇨ Применение тактики double extortion, когда перед шифрованием систем хакеры также крадут базы данных, создавая дополнительный рычаг давления на жертву. ⇨ Комбинирование атак с DDoS и массовым фишингом. Руководитель Центра безопасности ЕСА ПРО Сергей Козлов рассказал CNews, как устроены эти новые тактики.
1 месяц назад
⇨ ФСТЭК выпустила проект методического документа «Мероприятия и меры по защите информации, содержащейся в информационных системах». Ожидается, что он вступит в действие уже в марте 2026 года. О главных изменениях рассказывает директор департамента аудита, консалтинга и оценки соответствия Кросс технолоджис Катерина Сашенко. ⇨ Ключевые особенности: 1️⃣Ожидалось, что методический документ будет продолжением приказа ФСТЭК России № 117 и будет распространяться на информационные системы только в госсекторе, однако его зона действия также распространена на значимые объекты КИИ. 2️⃣Базовые наборы мер защиты для различных классов систем не будут иметь такого разрыва, как ранее. Большинство мер применимы к системам различного класса, разница - в возможных усилениях. 3️⃣В явном виде добавлены новые группы мер: - защита технологий контейнерных сред и их оркестрации (ЗКС); - защита сервисов электронной почты (ЗЭП); - защита веб-технологий (ЗВТ); - защита программных интерфейсов взаимодействия приложений (API) (ЗПИ); - защита конечных и мобильных устройств (ЗКУ/ЗМУ); - защита устройств «интернета вещей» (ЗИВ); - защита точек беспроводного доступа (ЗБД); - защита систем искусственного интеллекта (ЗИИ). 4️⃣Помимо подробных описаний способов реализации мер защиты информации регулятор формализовал требования к организации процессов по защите информации. 5️⃣Приведены требования к содержанию стандартов по защите информации в отношении каждой технологии защиты. ⇨ Что это значит для рынка? Регулятор предлагает более комплексный подход к реализации систем защиты информации, делает упор не только на использование механизмов безопасности, но и выстраивание зрелых процессов обеспечения защиты информации. ⇨ Рекомендация: Ознакомиться с проектом документа и внести замечания и предложения до 19 февраля ⇨fstec.ru/...6111
1 месяц назад
Регуляторные новшества 4 квартала 2025, которые бизнесу нельзя пропустить в 2026 году — это о новом выпуске «Регуляторного патча»⏎, нашего дайджеста ключевых изменений законодательства в сфере ИБ. Делимся выпуском с вами, скачивайте и используйте в работе ⇨ crosstech.ru/...la-/ В Патче вы найдете не только описание новых требований или правил, но и объяснение, что они значит для бизнеса, какие шаги предпринять в первую очередь. ✏ Патч будет полезен собственникам и руководителям компаний, специалистам по ИБ и юристам.
1 месяц назад