Найти в Дзене
Как отличить зрелость ИБ от иллюзии устойчивости
В интервью с Николаем Нашивочниковым, экспертом в области ИБ, заместителем генерального директора – техническим директором компании “Газинформсервис”, мы обсудили слабые места в защите компаний, особенности выстраивания комплексной системы безопасности, нюансы моделирования инцидентов, а также выбор между внутренней командой, внешним Red Team и автоматизированными решениями для защиты от киберугроз. И многое другое. – Я родился в Краснодарском крае в пос. Западный Тихорецкого района. В 2001 г. окончил Краснодарский военный институт...
1 час назад
Что выбрать: FW или NGFW?
Интерес к теме NGFW в последние годы значительно возрос – ее активно обсуждают в профессиональном сообществе, а на рынке стали появляться новые решения. Попробуем разобраться, действительно ли межсетевой экран нового поколения (NGFW, Next-Generation Firewall) может заменить классический межсетевой экран (FW, Firewall). Автор: Игорь Хмелев, заместитель директора центра специальных разработок НПО “Эшелон” Первое, с чего хотелось бы начать, – определить, чем NGFW отличается от FW. Для этого воспользуемся определением от аналитического агентства Gartner...
1 день назад
Пылевые атаки: как одна микротранзакция ворует миллионы
В России на фоне новостей о внедрении блокчейн-технологий в финансовый сектор, запуске цифрового рубля и росте стоимости криптовалют усиливается интерес мошенников к различным обманным схемам. Самая незаметная, но опасная из них – пылевая атака: микротранзакция, которая позволяет преступнику связать адреса, вычислить объем средств и даже заставить вас отправить деньги не тому получателю. Автор: Федор Иванов, директор по аналитике AML/KYT провайдера “Шард” Пылевые атаки (Dust Attacks) – это вид вредоносной...
2 дня назад
Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM. Автор: Александр Дорофеев, ССК, CISSP, CISA, CISM, АО “Эшелон Технологии” Давайте разберем, какие признаки компрометации учетной записи стоит отслеживать, как использовать обманные объекты...
3 дня назад
NDR + NAC: практическая стратегия сетевого реагирования
Скорость развития современных сетевых атак такова, что системы защиты не успевают адекватно реагировать. При этом им не только важно быстрее “стрелять”, но и точнее ”прицеливаться”, иначе можно парализовать работу всей инфраструктуры. Как совместить скорость и точность, чтобы защитить инфраструктуру, а не навредить ей? Все больше специалистов находят ответ в тандеме NDR и NAC, и давайте разберемся, почему. Автор: Станислав Грибанов, руководитель продукта “Гарда NDR” группы компаний “Гарда” Традиционный...
4 дня назад
97% россиян реагируют на утечку своих персональных данных
Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку. Центр компетенций защиты данных «Гарда» (входит в ИКС Холдинг) выяснил, как меняется отношение граждан к утечкам персональных данных (ПДн). Результаты исследования были представлены 16 октября на конференции «Гарда: Cохранить всё. Безопасность информации»  в Москве...
1 неделю назад
Эволюция применения диодов данных для сегментации сети
Рассмотрим эволюцию, которую прошли решения с применением диодов данных: от задач простого мониторинга до построения комплексных продуктов и систем безопасности, например, защищенных “хранилищ черного дня”. Автор: Вячеслав Половинко, руководитель направления собственных продуктов “АМТ-ГРУП” Сетевые технологии постоянно развиваются. В последнее время вместе с задачей повышения производительности сетевых обменов одной из ключевых задач является обеспечение безопасности передачи данных, защиты источников и приемников данных...
1 неделю назад
IDM в действии: опыт, ошибки и метрики зрелых проектов
Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах. IDM-решения можно использовать как в качестве отражения кадровой организационной структуры для профилирования доступа, так и для создания собственных бизнес-ролей и профилей на основе любой иерархии и логики...
1 неделю назад
Повседневная рассылка инцидентов
Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают. Однозначно, самое слабое звено – это человек. Даже при корректных настройках сервисов и наличии базовой фильтрации именно пользователь чаще всего становится мишенью...
1 неделю назад
Пожар в облаке: чему можно научиться на примере Южной Кореи
В начале октября в Южной Корее произошел один из крупнейших инцидентов в истории государственных ИТ-систем: пожар в дата-центре Национальной службы информационных ресурсов в Тэджоне уничтожил облачный хаб G-Drive, где хранились документы и рабочие файлы всех министерств и ведомств страны. Автор: Константин Анисимов, заместитель генерального директора Astra Cloud (входит в "Группу Астра") По разным данным, резервные копии системы либо не создавались, либо хранились в том же здании, что и основной массив данных, поэтому полностью восстановить информацию уже не получится...
176 читали · 2 недели назад
Java и JS лидируют в России, но Python догоняет
Java по доле сотрудников, использующих этот язык программирования, стабильно занимает первое место в 2020-2025 гг. Однако в 2025 г. к нему по данному показателю вплотную приблизился JavaScript, который все последние годы лидирует по количеству упоминаний среди опрошенных компаний. В 2023 г. по доле сотрудников, использующих конкретный язык программирования, на третье место с пятого поднялся Python, потеснив C++ и C#. В 2024 г. он снова откатился на 5-е место, но в 2025 г. вернулся на 3-е место. При этом по количеству упоминаний Python уверенно занимает 2-е место...
2 недели назад
Роль аудита в оценке соответствия нормативным требованиям
Проанализируем роль аудита как ключевого инструмента в оценке соответствия нормативным требованиям. Более того, рассмотрим и сравним его с другими мероприятиями по оценке, такими как самооценка, непрерывный мониторинг и проверки регуляторов, чтобы выявить их сильные и слабые стороны. Уделим особое внимание роли искусственного интеллекта в этом процессе, включая применение внешних и локальных больших языковых моделей. Автор: Константин Саматов, член Правления Ассоциации руководителей служб информационной...
2 недели назад