Найти в Дзене
UEBA усиливает DLP там, где правила молчат
Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий. Авторы: Лидия Виткова, к. т. н., начальник...
3 дня назад
В ИБ-образовании не хватает упора на практику
Доступ к реальным кейсам, практические лаборатории и стажировки в компаниях — самые востребованные возможности для студентов направлений информационной безопасности. К такому выводу пришли эксперты в ходе опроса преподавателей российских учебных заведений. Основным барьером, который осложняет процесс обучения, респонденты назвали отсутствие материально-технической базы и недостаточные бюджеты на нее. В ходе исследования Академия InfoWatch опросила преподавателей более 30 российских учебных заведений высшего и среднего профессионального образования, которые готовят ИБ-специалистов...
4 дня назад
Персональные данные: малый и средний бизнес под прицелом
Злоумышленники больше не идут напролом в крупные компании, они заходят с фланга через малый и средний бизнес. Утечки, штрафы, незнание закона, иллюзия “мы никому не нужны” – все это делает МСБ не просто уязвимыми, а удобной точкой входа в чужую инфраструктуру Автор:  Людмила Астахова, д.п.н., профессор, заместитель директора по методической и научной работе ООО “Институт мониторинга и оценки информационной безопасности” (Москва) По результатам исследований, в 2024 г., как и годом ранее, сохраняется...
5 дней назад
Настоящее время
Мы очень многое объясняем тем, что так сложилось исторически. Удивительным образом, это объяснение не теряет своей актуальности даже в такой сфере “бурного развития”, как вычислительная техника. Конечно, стечением исторических обстоятельств обычно объясняют то, что хотелось бы изменить (то, что всех устраивает, лучше считать достижением и результатом упорного труда). И эти желаемые изменения тяжелого наследия прошлого формируют планы дальнейшего развития – для будущего времени. Что же делать, если...
1 неделю назад
Новый ГОСТ изменит работу с ИИ в критической информационной инфраструктуре
ФСТЭК России опубликовала проект ГОСТ Р, устанавливающий правила обеспечения безопасности ИИ-систем в ключевых отраслях – от энергетики и транспорта до финансов и здравоохранения. При этом стоимость несоблюдения новых правил может оказаться значительной: это не только риски утечек конфиденциальных данных, но и штрафы, и потеря репутации. Автор: Николай Павлов, архитектор MLSecOps, преподаватель Академии Softline (ГК Softline) Искусственный интеллект прочно вошел в практику цифровой трансформации, в том числе в организациях критической информационной инфраструктуры...
1 неделю назад
Атаки через GitHub и GitLab достигли рекордного уровня
Согласно исследованию, основным методом успешных атак на организации по-прежнему остается вредоносное ПО: оно использовалось в 63% случаев. При этом доля распространения ВПО через сайты достигла 13%: это почти вдвое больше, чем в аналогичный период 2024 г. Рекордное за три года количество таких атак вызвано ростом популярности схем, нацеленных на разработчиков. С помощью компрометации открытых репозиториев и тайпсквоттинга киберпреступники внедряются в цепочки поставок ПО. Размещая фиктивные проекты...
130 читали · 1 неделю назад
Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
"Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty. Екатерина Пухарева: В 2018 г. мы запустили приватную программу на одной из самых популярных на тот момент платформ, тестировали формат и отрабатывали внутренние процессы...
1 неделю назад
Почему DevSecOps не приживается в АСУ ТП и MES – и как его адаптировать
Внедрение DevSecOps стало нормой для ИТ-разработки, однако в промышленных системах этот подход сталкивается с серьезными ограничениями. Приоритеты в этих средах – надежность, непрерывность работы и соблюдение отраслевых стандартов – изначально противоречат динамике CI/CD и гибкости DevOps. Дополнительные препятствия создают закрытые контуры, устаревшие технологии и фрагментированная структура ответственности. Артем Пузанков, руководитель группы внедрения практик безопасной разработки Positive Technologies,...
1 неделю назад
Создание безопасной траектории реализации привилегий
Ошибки привилегированных пользователей становятся заметной причиной ИБ-инцидентов. Современные PAM-системы предлагают эффективный подход – безопасные и удобные траектории доступа, которые не мешают работе, но исключают риски. Рассмотрим ключевые принципы такой модели и практические шаги к ее внедрению. Автор: Андрей Акинин, генеральный директор Web Control Практически все компании используют ИТ-инструменты, а работоспособность цифровой инфраструктуры имеет для них критическое значение. По этой причине защита информационных систем становится жизненно важным условием существования бизнеса...
1 неделю назад
Геометрия DLP требует пересмотра
Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе...
2 недели назад
Привилегии вне контроля и как с ними справиться
После внедрения PAM в один прекрасный день выясняется, что значительная часть привилегий остается вне поля зрения системы. Почему появляются слепые зоны, кто должен их искать, и можно ли защитить сам PAM от внутренних угроз? Обсуждаем с экспертами, где пролегают границы ответственности PAM, чего не видно без интеграций, и каковы перспективы работы российских PAM-решений в облаке. PAM не предназначен для поиска слепых зон, а фокусируется на контроле доступа по заданным политикам. Обычно доступ к критически...
2 недели назад
Чужое в допустимом контуре
Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий. Автор: Сергей...
2 недели назад