Найти в Дзене
Что делать, если ваша АСУ ТП является ЗО КИИ?
В Федеральном законе № 187-ФЗ прямо указано, что любая информационная система, информационно-телекоммуникационная сеть или автоматизированная система управления, принадлежащие субъекту КИИ на законном основании, считаются объектом КИИ. Поэтому АСУ ТП подлежат категорированию так же, как и другие системы, особенно в промышленности, где технологические процессы напрямую влияют на устойчивость предприятия. Автор: Владислав Крылов, консультант по информационной безопасности AKTIV.CONSULTING Базовым документом для категорирования объектов КИИ остается постановление Правительства РФ № 127...
12 часов назад
Как выбрать способ аутентификации IAM-решений
В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно. Управлять идентификацией и контролем доступа помогают IAM-решения (Identity and Access Management)...
1 день назад
Контроль версий проектов ПЛК в АСУ ТП
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках. Автор: Владислав Ганжа, руководитель производственного направления лаборатории кибербезопасности UDV Group Контроль версий в промышленности – это не просто инструмент удобства инженеров, а фундаментальный элемент кибербезопасности...
4 дня назад
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры. Автор: Николай Заярный, руководитель отдела информационной безопасности Скала^р (Группа Rubytech) По данным RED Security SOC, в 2024 г. зафиксировано почти 130 тыс. инцидентов информационной безопасности, что в 2,5 раза выше показателей 2023 г. Объекты критической информационной инфраструктуры составляют 64% от всех целей кибератак в России...
5 дней назад
Как инструменты разработки становятся средствами для кражи криптоактивов
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype [1]. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников. Автор: Дмитрий Пойда, аналитик по расследованиям AML/KYT провайдера “Шард” В последнее время инструменты для разработки криптопроектов и экосистема Open Source оказались в зоне повышенного внимания и риска, что подтверждается серией инцидентов в 2025 г...
5 дней назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала