Статьи
11 прочтений · 1 день назад
Остерегайтесь маркетплейсов, дары приносящих
Мошенники стремятся туда, где деньги. Маркетплейсы – та самая цифровая среда, где покупки не прекращаются ни на минуту. Аналитики прогнозируют, что к 2027 г. на электронную коммерцию придется около четверти мировых розничных продаж против 19,4% в 2023 г. Как следствие, к площадкам электронной торговли растет внимание злоумышленников. О мошеннических схемах на маркетплейсах и способах защиты от них рассказывает Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда»...
2 прочтения · 1 день назад
Кто зарабатывает на вэйлинге в России?
За последние пару лет мы привыкли к тому, что Россия стала одной из самых атакуемых стран, а отечественный бизнес – желанной целью не только для целенаправленных, но и массовых кибератак. Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга...
8 прочтений · 2 дня назад
Секьюритизация сотрудников: практики и инструменты в интересах безопасности организации
Подавляющее большинство компаний сконцентрированы на развитии технических и программных средств обеспечения защиты, забывая о том, что необходимо с таким же вниманием защищать и своих сотрудников, ведь никто не отменял человеческий фактор, который активно используют злоумышленники, когда технические средства в значительно степени могут противостоять атаке. Автор: Кирилл Шалеников, руководитель проектов в интеграторе Angara Security Чтобы выявить узкие места в ИБ, заказчики регулярно обращаются к профессиональным белым хакерам для проведения пентестов...
6 прочтений · 2 дня назад
Ромина Эрнандес: женский взгляд на информационную безопасность
Я получила высшее образование в МГОУ на факультете “Бизнес и управление", ГАСИС на факультете “Финансы и кредиты", прошла курс в “ЦИБИТ" по профессиональной программе “Обеспечение безопасности значимых объектов критической информационной структуры". Имею опыт работы в продажах в технических областях около 20 лет. В 2019 г. профессионально увлеклась проектами в сфере информационной безопасности – сначала на стороне интегратора, позднее стала работать на стороне одного из ведущих отечественных вендоров ИБ, группы компаний “Гарда"...
12 прочтений · 2 дня назад
Ключевые показатели эффективности для подразделений информационной безопасности
В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения. Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Правления Ассоциации руководителей служб информационной безопасности Когда деятельность подразделения незаметна, нет никаких инцидентов (тут важно не путать с событиями), можно говорить о том, что, скорее всего, служба ИБ работает хорошо; как в известной песне – "наша служба и опасна, и трудна, но на первый взгляд как будто не видна"...
17 прочтений · 1 неделю назад
"Ассистент": безопасное решение для удаленного доступа на промышленных предприятиях
Автор: Оксана Шабанова, генеральный директор ООО “САФИБ” Удаленный доступ позволяет решить подобные проблемы и обеспечить стабильность технологических процессов предприятия. Вместе с тем отсутствие должного контроля за удаленным доступом порождает и серьезные риски безопасности предприятия, поэтому важным аспектом при удаленном подключении является сохранность и конфиденциальность корпоративных данных. Программный комплекс "Ассистент", разработанный компанией ООО "САФИБ", – это современное безопасное...
3 прочтения · 1 неделю назад
Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом
1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем”, утвержденный приказом Росстандарта № 235-ст от 15 февраля 2024 г. Национальный стандарт разработан компанией “ИнфоТеКС”, внесен Техническим комитетом по стандартизации ТК 26 “Криптографическая защита информации” и содержит описание протокола CRISP (CRyptographic Industrial Security Protocol) – неинтерактивного протокола защищенной передачи данных, разработанного для применения в индустриальных системах...
4 прочтения · 1 неделю назад
Сообщество RUSCADASEC: для кого оно и какие проблемы решает
Автор: Илья Карпов, основатель RUSCADASEC, ведущий специалист по информационной безопасности в отделе исследовательской лаборатории BI.ZONE Изначально RUSCADASEC представляло собой небольшое сообщество, в котором публиковались актуальные для индустрии новости. С течением времени участники группы стали проявлять все больший интерес к кибербезопасности, поэтому сооснователи платформы – Антон Шипулин, Илья Карпов и Евгений Дружинин приняли решение делать из группы полноценное тематическое сообщество...
9 прочтений · 1 неделю назад
Видеозапись онлайн-конференции "Кибербезопасность предприятия и защита инфраструктуры" (13 июня 2024 г.) www.youtube.com/...hjs 00:00 Приветственное слово. Андрей Мирошкин, Гротек 11:06 Усиленная защита периметра. Алексей Ефаев, Staffcop 41:04 Бизнес и госсектор в безопасности: релиз Ideco NGFW 17. Максим Панин, Ideco 1:12:01 Особенности национального управления уязвимостями. Андрей Никонов, Фродекс 1:44:45 Киберполигоны – что, зачем и как правильно их готовить. Михаил Кадер, независимый эксперт по информационной безопасности 2:13:37 Безопасность в мире IoT: вызовы и стратегии. Денис Холод и Александра Молоденова, МТС 2:49:56 Импортозамещение решений в области сетевой безопасности: реальность и текущие потребности. Наталья Онищенко, независимый эксперт из компании энергетического сектора 3:17:49 Внутренний фрод и защита от него. Екатерина Никерина, Avito 3:46:43 Дискуссия “Противодействие кибератакам в новых реалиях”
2 прочтения · 2 недели назад
Что такое Compromise Assessment и зачем он нужен бизнесу
Если СЗИ молчат, то это не значит, что систему безопасности организации не взломали. Некоторые хакеры могут годами прятаться в ИТ-инфраструктуре и шпионить, прежде чем решат нанести удар. Вовремя выявить такую опасность или убедиться в ее отсутствии помогает практика Compromise Assessment. Автор: Семен Рогачев, руководитель отдела реагирования на инциденты системного интегратора “Бастион” Чем Compromise Assessment отличается от других ИБ-мероприятий? Compromise Assessment – это поиск незамеченных следов компрометации корпоративной сети...
7 прочтений · 2 недели назад
Ideco VPN – гибкий, масштабируемый и защищенный доступ к корпоративным ресурсам
В ковидном 2020 г. вышел в свет VPN-сервер Ideco UTM VPN Edition. С тех пор возможности решения заметно возросли как с точки зрения технологий и удобства подключения, так и в аспекте информационной безопасности. Автор: Дмитрий Хомутов, директор компании Ideco Корпоративный VPN-сервер обычно реализует сразу две технологии: Site-to-Site VPN для связи между удаленными офисами и Client-to-Site VPN для подключения удаленных сотрудников к корпоративным ресурсам. Посмотрим, как именно Ideco VPN обеспечивает...
6 прочтений · 2 недели назад
Потеряет ли актуальность Vulnerability Management с повсеместным внедрением процессов безопасной разработки?
Традиционные методы управления уязвимостями (Vulnerability Management) долгое время были основой защиты ИТ-инфраструктуры, позволяя своевременно выявлять и устранять слабые места в системах. Однако с распространением процессов безопасной разработки (РБПО) встает вопрос: не потеряет ли актуальность управление уязвимостями? Редакция журнала "Информационная безопасность" поинтересовалась мнением экспертов. Эксперты: Андрей Никонов, Фродекс: Принципы безопасной разработки основываются на опыте инцидентов с уязвимостями в приложениях...