Найти в Дзене
Как соблюдение требований ИБ помогло избежать штрафа за утечку персональных данных. Кейс РЖД
В феврале 2026 года Девятый арбитражный апелляционный суд вынес знаковое решение: отменил штраф в размере 150 000 руб. в отношении ОАО «РЖД» за утечку персональных данных (ч. 1 ст. 13.11 КоАП РФ). В Telegram-канале хакерской группировки обнаружили базу, содержащую более 17 млн строк данных сотрудников: ФИО, должности и email-адреса. Регулятор зафиксировал нарушение в ходе мониторинга сети Интернет. Апелляция учла три критически важных фактора. ✅ Выполнение регламентов. Регулятор не смог доказать, что компания пренебрегла мерами защиты информации...
15 часов назад
За прошедший год законодательство о персональных данных (ПДн) заметно ужесточилось. Появились новые требования к локализации данных, ограничения на использование иностранных мессенджеров, оборотные штрафы, изменения в правилах проверок Роскомнадзора и новые подходы к обезличиванию данных. Параллельно формируются и новые тенденции: регулирование ИИ, возможное обязательное использование российского ПО для обработки ПДн, переход к отраслевым стандартам и дальнейшее усиление ответственности за нарушения. В статье разобрали ключевые изменения 2025 года и предпосылки того, какие требования могут появиться в ближайшем будущем. Читать статью ➡️ #законодательство
2 дня назад
Роскомнадзор опубликовал план профилактических визитов к операторам ПДн в 2026
В середине февраля Роскомнадзор (РКН) опубликовал план профилактических визитов к операторам персональных данных (ПДн) на 2026 год. «Профилактический визит Роскомнадзора что это значит» — популярный поисковый запрос. Объясняем. Формально — это «беседа» (очно или по ВКС). Фактически — способ заранее посмотреть вашу реальную обработку ПДн. Но если находят нарушения, следующий шаг — уже контрольные (надзорные) мероприятия...
2 недели назад
Как выбрать команду для проведения пентеста? Результат пентеста почти полностью определяется тем, кто его проводит. Формально одинаковая услуга на практике может означать совершенно разный уровень глубины — от поверхностной проверки до полноценного моделирования атаки. Владислав Шубин, руководитель направления пентестов Infosecurity: «Пентест — это не отчёт ради галочки и не набор автоматических проверок. Это моделирование реального злоумышленника с пониманием отраслевой специфики и бизнес-контекста. В команде Infosecurity работают сертифицированные специалисты со стажем более 8 лет, входящие в топ-10 пентестеров России. Мы подтверждаем экспертизу международными сертификатами Offensive Security (OSCP), eCPPT v2, eCPTX v2, eWPT v1, eWPTX v2, eMAPT, а также профильными техническими квалификациями. Но ключевое — это не сами сертификаты, а практический опыт работы в различных отраслях и понимание того, как конкретная уязвимость может трансформироваться в реальный бизнес-риск». Чтобы одинаково понимать, что вообще считается пентестом и какие форматы работ за этим стоят, подготовили краткий разбор. Подробнее в статье in4security.com/...6➡️
3 недели назад
Приказ ФСТЭК 117: как изменятся требования и к чему готовиться
С 1 марта 2026 года начинает применяться приказ ФСТЭК России № 117, устанавливающий требования к защите информации в государственных информационных системах, а также в информационных системах государственных органов, учреждений и унитарных предприятий. В начале февраля регулятор опубликовал проект документа «Мероприятия и меры по защите информации, содержащейся в информационных системах». Он раскрывает практическую сторону применения норм приказа и поясняет порядок их реализации. «На текущий момент это именно проект — до 19 февраля продолжается общественное обсуждение...
3 недели назад
АКЦИЯ НА УСЛУГИ ПЕНТЕСТА 👥 Проведите одну проверку или соберите комплекс со сниженной стоимостью. Акция распространяется на: ✅внутреннее тестирование на проникновение ✅внешнее тестирование на проникновение ✅тестирование веб-ресурсов ✅анализ исходного кода ✅пентест мобильных приложений Скидка 26% — на 1 любую услугу Скидка 28% — при заказе 3-х и более услуг (в любых комбинациях) Cкидка 30% — эксклюзивные условия для получателей email-рассылки In4security *️⃣Срок проведения: 11 февраля — 26 марта 2026 года *️⃣ Работы должны быть запланированы, проведены и оплачены до 30.06.2026 *️⃣ Участвуют заказчики без действующего КП по пентестам *️⃣ Работы выполняются удалённо, в рабочие часы Организатора Оставьте заявку на странице акции ➡️ Подробнее по ссылке #акция
1 месяц назад
MDM для бизнеса. Как управлять мобильными активами с уверенностью
Множество организаций обеспечивают своих сотрудников рабочими инструментами, в которые входят не только не рабочие станции и ноутбуки, но и различного рода устройства под управлением мобильных операционных систем. Это могут быть смартфоны, планшеты, а также различные специализированные устройства для выполнения узконаправленных задач – к примеру, для ритейлеров и промышленных компаний это могут быть терминалы сбора данных (ТСД). Порой потребность в использовании смартфонов и планшетов есть, а возможности...
1 год назад
Как уменьшить цифровой след в Сети? Отвечает эксперт
Ещё десять лет назад казалось достаточным не загружать свои фотографии в социальные сети, чтобы оставаться инкогнито. Сегодня же, когда технологические компании и многочисленные сервисы активно собирают информацию о нас, эти меры кажутся почти бесполезными. Многие думают, что наш цифровой след стал настолько обширным, что сократить его или взять под контроль уже не удастся. Но так ли это? Ответить на этот вопрос взялся Константин Мельников, руководитель отдела анализа и оценки цифровых угроз компании Infosecurity (ГК Softline)...
1 год назад
Разработка уникальных правил корреляции для SIEM: ключ к эффективной защите
В этой статье вы узнаете, почему стандартные правила корреляции в SIEM-системах не справляются с современными киберугрозами, и как правильно создавать уникальные правила для обеспечения эффективной безопасности. Рассмотрим необходимые инструменты и этапы для разработки правил корреляции, а также расскажем, как профессиональный подход к настройке SIEM-систем может усилить защиту вашей компании. Корреляционное ядро является одним из ключевых компонентов SIEM-системы. Оно позволяет по заданной логике...
1 год назад
Внедрение DLP-системы. Всё, что нужно знать о процессах
1. Утечки конфиденциальной информации: утечка чувствительных данных может произойти из-за множества причин, включая ошибки сотрудников, атаки вредоносного ПО или несанкционированный доступ злоумышленников. Это может привести к финансовым потерям, репутационным рискам и утрате доверия со стороны клиентов и партнёров. 2. Несанкционированный доступ: может быть получен неавторизованными лицами через уязвимости в сетевой инфраструктуре или при недостаточной аутентификации и авторизации. Это может привести к компрометации важных данных, кибератакам и возможным юридическим последствиям...
1 год назад
Страховые компании под прицелом: фишинг меняет правила игры
В финансовой сфере фишинг всегда был и остается одной из основных угроз, но в последнее время злоумышленники всё чаще атакуют страховые компании. «Повышенный интерес кибермошенников в сторону страхования обусловлен «горячим сезоном». Кроме этого, мы видим – летом компании проводят акции и специальные предложения, что провоцирует значительный рост фишинговых атак, направленных как на клиентов, так и на партнеров страховых организаций», – отметил Максим Грязев, ведущий специалист отдела анализа и оценки цифровых угроз ETHIC...
1 год назад
DRP и Threat Intelligence – идеальное комбо для защиты бренда от цифровых угроз
Киберугрозы становятся все более изощренными и опасными, поэтому важность комплексного подхода к информационной безопасности неоспорима. Интеграция сервисов по управлению киберрисками DRP с услугой Threat Intelligence может обеспечить компаниям надежную защиту от внешних угроз. В России DRP уже давно не новое понятие в классе ИБ-систем, и, чаще всего, под DRP подразумевают только автоматизированную технологию. Мы же в Infosecurity позиционируем DRP как сервисную модель, которая включает в себя автоматизированную технологию вместе с услугами экспертов...
1 год назад