Найти в Дзене
Золотые правила бэкапа Мы в Simplity знаем: мир делится на тех, кто еще не делает бэкапы, и тех, кто их уже делает. Международный день бэкапа - отличный повод перейти во вторую категорию, не дожидаясь «синего экрана смерти». «Бэкап - это ваша страховка от потери данных, нервов и денег. Полноценной альтернативы бэкапу не существует. Ни ИБ, ни SOC не спасут, если данные уже зашифрованы или уничтожены», как говорит наш ведущий системный администратор Евгений Цецорин. 🛡 Мы собрали «Золотые правила» нашего эксперта: 1. Правило «3-2-1» Имейте как минимум 3 копии данных. Храните их на 2 разных типах носителей (например, жесткий диск и облако). Храните 1 копию удаленно (вне офиса). Если в здании выключится свет или случится пожар, ваши данные выживут в другом месте. 2. Автоматизируйте это! Если вы решили делать бэкап «вручную по пятницам», вы про него забудете. Настройте скрипты или используйте специальное ПО, которое будет делать копии автоматически по расписанию. 3. Проверяйте восстанавливаемость Бэкап, который невозможно восстановить - это просто занятое место на диске. Раз в месяц проводите «учения»: попробуйте восстановить случайный файл или базу данных. Вы должны быть уверены, что архивы не битые. 4. Шифруйте свои бэкапы Если они попадут в чужие руки, злоумышленники не смогут ими воспользоваться. И помните: бэкап должен быть защищен от удаления - современные вирусы-вымогатели первым делом пытаются стереть именно ваши резервные копии. С праздником, коллеги!
23 часа назад
5 признаков имитации мониторинга ИБ
Как отличить реальную защиту от SOC только на бумаге и покончить с иллюзией безопасности. Вы платите за SOC (мониторинг инцидентов ИБ, Security Operations Center), но чувствуете, что что‑то не так? Возможно, ваш поставщик услуг создаёт лишь видимость защиты. Разберём 5 явных признаков имитации мониторинга информационной безопасности и подскажем, как проверить реальную эффективность. Что вы видите: отчёты об общем количестве обработанных событий. Что происходит на самом деле: ваша инфраструктура находится без присмотра более 70% времени, если мониторинг работает с 9:00 до 18:00 по будням...
2 недели назад
Как защитить ГИС в 2026 году: кейс эксплуатации СЗИ
Комплексная защита ГИС «Одно окно»: от угроз 2025 года к устойчивому функционированию системы. В 2025 году госсектор стал главной целью для утечек данных: на него пришлось 73% всех инцидентов в России. Всего из государственных организаций утекло более 105 млн строк с данными пользователей и компаний (источник). Поэтому для ГИС критически важно обеспечить: К нам обратился заказчик с масштабной IT-инфраструктурой: единая цифровая платформа, личные кабинеты, платежные шлюзы и огромная база персональных данных, в т...
2 недели назад
Тестирование веб-приложений технологического гиганта РФ
Что скрывает API ? Результаты тестирования на проникновение от команды Simplity - неожиданные выводы о защищенности систем. Частые обновления приложений и быстрые изменения приводят к появлению «скрытых» функций и забытых эндпойнтов (конечных точек), а компрометация таких систем может открыть злоумышленнику доступ к данным и внутренней инфраструктуре компании, поэтому регулярное тестирование на проникновение и аудит безопасности необходимы. Площадь атаки на клиента велика...
1 месяц назад
Пентест в B2B: как бизнес снижает риски и повышает устойчивость
Пентест – один из самых эффективных способов проверить безопасность корпоративной инфраструктуры в B2B-сегменте. Рассказываем, как защититься от хакеров и не стать жертвой атаки через trusted relationship. Что такое пентест в B2B Пентест – это контролируемая имитация атаки на IT-инфраструктуру бизнеса. Специалисты моделируют действия реальных хакеров, проверяя сеть, веб-приложения, сервисы, API, рабочие станции, мобильные приложения и облачные среды. В B2B-сегменте пентест следует проводить регулярно:...
3 месяца назад
Мониторинг инцидентов ИБ на международном логистическом объекте
Для логистики любая кибератака способна вызвать цепную реакцию. Вредоносное ПО, отказ сервисов, блокировка пользовательских доступов, компрометация систем бронирования, GPS-трекеров, электронного обмена документами или терминальной инфраструктуры приводят к задержкам рейсов, срывам графиков, потерям грузов, нарушению контрактов и крупным финансовым убыткам. В отдельных случаях атака может привести к шифрованию инфраструктуры логистического объекта и нарушить цепочки поставок на международном уровне...
3 месяца назад
Как можно помочь человеку, которого обманули мошенники
У большинства людей в нашем окружении есть знакомые или члены семьи, которые столкнулись с действиями мошенников или сами стали их жертвой. У меня есть знакомые, которые потеряли чувствительные суммы денег и предоставили злоумышленникам полный набор своих персональных данных, включая паспортные и место жительства. Орлов Дмитрий - руководитель отдела анализа защищенности Simplity. Несмотря на широкую огласку темы мошенничества в информационном поле, люди продолжают попадаться на уловки. Осведомленность...
4 месяца назад
Пентест технологического оператора топ-5 в России
5 веб-приложений прошли проверку и подтвердили высокий уровень защищенности Кибератаки на ИТ-инфраструктуру России выросли в 2025 году почти в четыре раза. Компания клиента управляет критически важными системами банковской группы, обрабатывает огромные объёмы финансовых и персональных данных, а также поддерживает сложную, распределённую ИТ-инфраструктуру. Это делает её интересной не только для киберпреступников, но и для продвинутых группировок, действующих в интересах государств. Поверхность потенциальной...
4 месяца назад
Пентест для оператора связи топ-30 в Европе
Учения Red/Blue Team выявили простой и потому вероятный вектор преодоления периметра крупного игрока рынка. Рассказываем детали. Телеком-операторы находятся в группе повышенного риска. Такие компании обрабатывают огромные массивы персональных данных: сведения об абонентах, информацию о подключениях, историю интернет-трафика и звонков, а также данные платежей. Утечка любой категории данных может привести к атакам на самих пользователей. Кроме того, телекоммуникационные компании обычно обладают объемной распределённой инфраструктурой...
4 месяца назад
Обязательный минимум информационной безопасности
Информационная безопасность — это не роскошь, а основа устойчивости бизнеса. Как защитить компанию и избежать миллионных убытков? Даже небольшой сбой или взлом может обернуться для компании простоем, потерей данных и миллионов рублей. Разбираемся, какие меры защиты обязательны для любой организации, и что происходит, если ими пренебречь. Автор материала - Евгений Цецорин – ведущий системный администратор IT- и ИБ компании Simplity. Что входит в обязательный минимум? Антивирусная защита, межсетевой...
5 месяцев назад
Комплексное тестирование на проникновение инфраструктуры аэропорта
Высокий уровень защищенности периметра не исключает кибератаку со стороны инсайдера. Почему и что с этим делать – рассказываем в кейсе. ИТ-инфраструктура любого логистического объекта является лакомой целью для злоумышленников, ведь сбой на столь критическом объекте может парализовать работу всего комплекса и привлечь внимание общественности. ОСОБЕННОСТЬ: В случае клиента пентест помогает: · Защитить пассажиров и рейсы - проверить, можно ли через атаку повлиять на расписание, табло, системы регистрации...
6 месяцев назад
Тестирование на проникновение предприятия топ-10 в сфере металлообработки
Защита периметра - далеко не все. Пентест доказал высокий уровень опасности в случае внутренней кибератаки. Кибератаки на промышленные предприятия в России становятся всё более целенаправленными и сложными, затрагивая не только офисные системы, но и критические технологические процессы. Определенный риск создаёт недостаточная зрелость систем информационной безопасности и нехватка специалистов. В условиях глобальной конкуренции и геополитической нестабильности такие атаки представляют угрозу не только бизнесу, но и национальной экономике...
6 месяцев назад